Jumat, 26 Februari 2016

TROJAN HORSE


Sekarang aku pengen bagiin informasi yang mungkin bakal berguna bagi teman-teman yang suka  berkecimbung dengan dunia komputer. Yah aku pun sebenarnya baru tahu tentang informasi ini saat aku baru masuk di kampus STMIK AMIKOM YOGYAKARTA (promosi, hehe...), yaitu salah satu malicious code, Trojan Horse.

Istilah Trojan Horse berasal dari mitologi Yunani. Waktu peperangan antara Yunani dan Troy, Yunani telah mengepung kota Troy selama beberapa tahun, tapi kota Troy tidak bisa juga jatuh ke tangan Yunani karena kota Troy dikelilingi oleh tembok yang sangat kuat dan tidak bisa dirobohkan oleh tentara Yunani. Akhirnya Yunani membuat suatu strategi
untuk bisa masuk ke kota Troy. Yunani pura-pura mundur dari daerah Troy dengan menyembunyikan kapal-kapal di balik karang, dan mereka membuat suatu kuda raksasa dari kayu yang bagian dalamnya berongga sehingga bisa diisi banyak pasukan, sebagai persembahan untuk dewa matahari, dan kuda raksasa tersebut dihadiahkan kepada penduduk Troy dengan bantuan spionase Yunani, karena kuda tersebut merupakan suatu persembahan untuk dewa matahari, sehingga penduduk Troy berhasil diyakinkan untuk memasukkan kuda kayu raksasa tersebut ke dalam kota. Pada malam harinya, pasukan Yunani yang ada di dalam kuda raksasa itu keluar dan membuka gerbang kota Troy, sehingga Troy bisa dikalahkan oleh Yunani. 


Trojan horse dalam dunia komputer merupakan suatu aplikasi yang dirancang untuk melakukan serangan terselubung dengan baik. Biasanya metode ini dipakai dengan cara menyelipkan lewat email, sebuah file tertentu yang berisi Trojan horse yang berbentuk sesuatu yang sangat menarik. Jika Trojan horse berhasil memasuki suatu sistem dengan penipuan tersebut maka dia dapat menginfeksi, sehingga oorang yang mengirimi Trojan horse dapat mengakses secara keseluruhan sistem yang terinfeksi tersebut. Ada tiga Trojan horse yang sangat populer, di antaranya Back Orifice, NetBus, dan SubSeven.
             
Trojan horse merupakan malicious code yang dirancang untuk mendapatkan akses ke file sistem. Contohnya trojan dapat mengizinkan hacker untuk mengontrol sebuah komputer dari jarak jauh dan hal-hal yang dilakukan di antaranya :

  • Menghapus file 
  • Download file
  • Delete film
  • Mencuri file atau password
  • Log keystroke
  • Menon-aktifkan keyboard, mouse atau pheripheral lainnya
  • Mengubah nama file
  • Shut Down atau Reboot
  • Menjalankan apliikasi yang diinginkan oleh hacker
  • Disable antivirus atau keamanan komputer lainnya
  • Menggunakan komputer korban sebagai jembatan untuk melakukan kejahatan ke komputer lainnya

Sumber : Buku Sistem Operasi by Abas Ali Pangera