Setya Yudistira (10650055), Ahmad Jaenal Ubi (10650060), A!hmad Amru (10650061) Jurusan Teknik Informatika Universitas Islam Negeri Maulana Malik Ibrahim Malang Jln. Gajayana No. 50 Malang Email ra!it"rastogi#gmail.$om% a"aubik#gmail.$om% amrugtg#gmail.$om
Abstra
&erkembangan !unia teknologi saat ini ti!ak le'as !engan semakin maraknya !unia ha$ker. (alah satu tujuan ha$ker a!alah untuk merusak system. )anyak $ara yang !ilakukan oleh ha$ker% salah satunya yaitu !engan menggunakan trojan. *engan trojan% ha$ker bisa menyusu' ke !alam kom'uter korban !an men$uri !ata+!ata 'enting yang akibatnya bisa sangat fatal. *alam jurnal ini% akan !ijelaskan se$ara singkat bagaimana sejarah trojan% 'engertian% teknik 'enyebarannya% efek yang !itimbulkan% sifat trojan% !an $ara kerjanya. Kata kunci : trojan, virus, penyusup
'atung ku!a yang sangat besar tersebut. -!ysseus kemu!ian memerintahkan bala tentaranya masuk !an bersembunyi !i !alam 'atung ku!a% termasuk !isitu !irinya bersama 'anglima Menelaus beserta ku!a+ku!a !an 'eralatan 'erang. -!ysseus membagi !ua 'asukannya% 'ertama 'asukan yang a!a !i 'atung ku!a itu% kemu!ian 'asukan 'engantar 'atung ku!a yang ren$ananya akan tinggal !i ka'al 'engantar. &agi itu ka'al !ari Iti$ha mengantar 'atung ku!a yang sangat besar ke
Page | 1
kerajaan
Troya.
&enguasa
Troya
ber'ikir bah0a ini a!alah ta0aran !amai !ari kerajaan Iti$ha. (etelah mengantar 'atung ku!a% ka'al yang berisi 'asukan Iti$ha Troya. 'ulang &a!ahal meninggalkan
3. Te ni 'enyebarannya
(ekitar tahun 1001% seorang ha$ker menembus situs !istribusi soft0are% kemu!ian mengganti soft0are+soft0are yang !i!istribusikan tersebut !engan 'rogram atau soft0are yang su!ah !iinjek !engan Trojan yang su!ah !i+ 'a$kage. Meto!e yang sering !igunakan a!alah mengirim email yang ju!ulnya bisa mengun!ang syah0at se'erti ga!is$antik.j'g% ga!isbahenol.j'g .yang 'a!ahal sebenarnya a!alah file .e7e/. *an ketika korban membuka atta$hment tersebut% maka trojan horse+ nya juga aktif. Teknik lainnya a!alah !engan mengirimkan file le0at I89% :IM% atau ,ahoo Messenger.;
sebenarnya bukan 'ulang% mereka teta' tinggal !i laut yang jaraknya sekitar 1000 mil !ari !aratan untuk menunggu koman!o !ari 'asukan yang a!a !i 'atung ku!a tersebut. 2etika tengah malam tiba !an 'rajurit Troya se!ang terti!ur lela'% !ari 'atung ku!a ttersebut keluar 'asukan Iti$ha% mereka menyusu' !an membukakan 'intu gerbang kerajaan Troya. 2a'al Iti$ha yang se!ari ta!i menunggu koman!o akhirnya berlayar kembali menuju kerajaan Troya. *an terja!ilah 'e'erangan Troya. &atung ku!a yang !ikirimkan tersebut bernama 3Trojan 4orse56.
2. Tr$#an di %$m&uter
Trojan !i kom'uter sistemnya ham'ir sama !engan sejarah !i atas. Trojan sen!iri a!alah 'rogram yang seolah+ olah bersifat baik% 'a!ahal sebenarnya menyembunyikan 'erintah+'erintah atau fungsi jahat !isana.1
1
Menggunakan
!ata
$
ke
'embuat
trojan
tersebut.
Menggunakan
Menggunakan
Page | 2
)iasanya
beru'a
!ata
user
!an
terinfeksi jika virus telah aktif% mungkin !engan menam'ilkan 'esan% gambar% teks% bahkan lagu% !ll. Trojan horse bersifat silent% namanya juga 'enyusu'. Trojan sehalus mungkin ti!ak akan memun$ulkan 'roses% memun$ulkan
'ass0or!% ta'i yang lebih keren lagi biasanya mereka mengirimkan !ata+!ata kartu kre!it.<
'roses 'un hanya !i service saja% bahkan trojan bisa menyisi' !i' roses yang su!ah a!a. &rose situ juga ti!ak !engan nama aneh+aneh yang terlalu mengun!ang $uriga user kom'uter% misalnya lemper.exe, lontong.exe, opor ayam.exe% ta'i lebih menyeru'ai nama file system !i 0in!o0s se'erti win_explorer.exe, system lainnya.> Ieksplorer.exe, win_32.exe, svchosst.exe, !an nama file
trojan tersebut agar !a'at masuk ke kom'uter atau server. Ja!i ketika trojan horse ini aktif% maka !i kom'uter yang terinfeksi% !ia akan membuka sebuah 'ort tertentu% !an 'ort ini biasanya ti!ak !igunakan oleh 'rogram lain. Misalnya 4TT& yang terletak !i 'ort =0% ti!ak akan !igunakan oleh si 'embuat Trojan untuk mengkonfigurasi trojannya akan aktif !i 'ort =0% karena 'ort =0 biasanya !i'akai untuk servi$e 4TT&. )iasanya mereka memilih 'ort yang aneh% misalnya 'ort >>>% >?=@% 61;<5% !ll. (ebagai $atatan% 'ort !i kom'uter !imulai !ari 'ort 6 A >5500.5
Menggunakan
2orban :
'
Menggunakan
Menggunakan
Page | $
:rah 'anah berasal !ari kom'uter 'elaku menuju kom'uter korban :% )% !an 9. Maksu!nya a!alah kom'uter 'elaku mengirim 'esan beru'a 'erintah ke kom'uter korban :% )% !an 9 untuk melakukan sesuatu. )egitulah% konse' !asarnya trojan. 2etika 'roses trojan tersebut !iketahui oleh kom'uter korban% maka hilanglah efeknya. 2arena Trojan !isini harus bersifat !iam% silent but ea ly. 2arena tujuannya untuk 'enyusu'an% bukan untuk menyerang.?
2orban 9
9ara kerja trojan !a'at !iterangkan sebagai berikut% sesuai !engan skema atau gambar !i atas% kita bagi menja!i tiga $ara kerja. Ta'i sebelumnya% kita asumsikan bah0a trojan aktif !i 'ort 6@=0. 9oba :n!a lihat 'anah yang berbe!a 'a!a gambar !i atas% yaitu
-" %esim&ulan
Maksu! !ari 'anah ini% arah 'anah berasal !ari kom'uter 'elaku !an menuju ke korban :% )% !an 9. 2om'uter 'elaku melakukan s$anning ke kom'uter yang 'ort 6@=0 nya terbuka. Nama 3Trojan5 berasal !ari nama 'atung ku!a yang !ikirimkan oleh raja Iti$ha ke'a!a raja Troya. Trojan !i kom'uter sen!iri a!alah 'rogram yang seolah+olah bersifat baik% 'a!ahal sebenarnya menyembunyikan 'erintah+'erintah atau fungsi jahat !isana. (alah satu teknik 'enyebarannya :rah 'anah berasal !ari kom'uter :% )% !an 9 ke kom'uter 'elaku. Maksu! !ari 'anah tersebut a!alah kom'uter korban :% )% !an 9 memberi res'on bah0a 'ort 6@=0 mereka terbuka.
(
a!alah
le0at
!engan
Menggunakan
Page | %
Efek yang !itimbulkan trojan a!alah terbukanya $elah 'a!a kom'uter korban !an 'elaku bisa masuk ke kom'uter korban tersebut. Trojan bersifat silent but ea ly. 9ara kerja trojan umumnya terbagi menja!i tiga $ara.
Page | &