ekorudiyanto

April 17, 2010

Jenis-jenis Trojan

Filed under: Informasi Komputer — Eko Rudiyanto @ 7:34 pm

Trojan seperti halnya virus, mempunyai jumlah cukup banyak dan berkembang seiring dengan berjalannya waktu. Terdapat kurang lebih 650 buah Trojan yang telah beredar saat ini. Pendapat lain mengatakan bahwa di tahun ini sudah terdapat ribuan buah Trojan. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak diketahui jumlahnya dari berbagai macam Trojan yang telah beredar dan menginfeksi pemakai Internet, dapat diklasifikasikan berdasarkan cirri-cirinya. Menurut Dancho Danchev (2004), Trojan dapat diklasifikasikan menjadi delapan jenis, antara lain sebagai berikut :


1. Trojan Remote Access

Trojan Remote Accsess termasuk Trojan paling popular saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP Address korban, maka penyerang dapat mengendalikan secara penuh computer korban.

2. Trojan Pengirim Password

Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di computer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP, atau aplikasi lain yang memerlukan seorang pemakai untuk masuk login dan password. Kebanyakan Trojan ini menggunakan Port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam computer terdapat password yang sangat penting.

3. Trojan File Transfer Protocol (FTP)

Trojan FTP adalah yang paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka Port 21 di computer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki computer korban tanpa password serta melakukan download atau upload file.

4. Keylogger

Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan meyimpan dalam logfile. Apabila di antara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat computer online maupun ofline.

5. Trojan Penghancur

Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, tetapi sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan, maka sebagian atau bahkan semua file system akan hilang. Trojan ini secara otomatis menghapus semua file system computer korban (contoh:*.dll, *.ini, atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logicbomb dan mulai bekerja dengan waktu yg ditentukan oleh penyerang.

6. Trojan Denial of Service (DoS) Attack

Tojan Dos Attack saat ini termasuk yang sangat popular. Trojan ini mempunyai kemampuan untuk menjalankan Distributed Dos (DDoS), jika mempunyai korban yang cukup. Gagasan utamanya adalah jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup.

7. Trojan Proxy/Wingate

Bentuk dan corak yang menarik diterapkan oleh pembuat Trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ,IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap computer korban dan jejaak yang tidak dapat ditelusuri.

8. Software Detection Killer

Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Antivirus, dan banyak lagi. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke computer korban, melaksanakan beberapa aktivitas yang tidak sah, dan menggunakan computer korban untuk menyerang computer yang lain.(eko/berbagai sumber).

Leave a Comment »

No comments yet.

RSS feed for comments on this post. TrackBack URI

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Blog at WordPress.com.

%d bloggers like this: