
Sabtu, 30 Juli 2011
Situs yang tidak dapat di percaya
Fasilitas free web space memungkinkan seseorang menempatkan situsnya secara gratis. Banyak pemakai memanfaatkan layanan ini, termasuk para hacker yang memanfaatkan fasilitas ini sebagai media penyebaran trojan. Melakukan download menjadi berbahaya jika situs di layanan ini telah terinfeksi oleh trojan.
Ketika mendownload sofware yang gratis perlu dipertimbangkan, karena trojan dapat disusupkan pada sofware tersebut. Ada pepatah bahwa "gratis tidak selalu yang terbaik". Jika memang diperlukan, perlu dipastikan bahwa file didownload dari sumber aslinya.
IRC
Media yang digemari banyak orang adalah chatting menggunakan IRC. Seperti halnya ICQ, IRC media penyebaran Trojan yang efektif. Cara yang digunakan juga hempir sama dengan ICQ, yaitu dengan cara mengirimkan file-file tertentu yang menarik bagi pemakai IRC dan didalam file tersebut telah disisipkan program trojan. Tawaran dari pengirim yang sekaligus sebagai penyerang misalnya dengan hal-hal yang bersifat pornografi, sofware untuk melakukan akses internet secara bebas, hacking program Hotmail dan sebagainya. Target utamma penyerang biasanya adalah pemakai baru internet (newbies) maupun pemakai lama tetapi belum mengetahui tentang keamanan dalam ber-internet.
Lubang Sofware Browser dan E-mail
Dalam penggunaan sofware aplikasi untuk browser dan e-mail, seringkali pemakai tidak memperhatikan masalah update sofware. Pemakai enggan memperbaharui versi sofwarenya, padahal mereka seharusnya melakukan update sofwarenya setiap saat. Hal ini membawa keuntungan bagi penyerang karena pemakain sofware versi lama lebih mudah untuk disusupi trojan. Sofware versi lama tentunya mempunyai banyak kelemahan atau bug jika dibandingkan dengan versi barunya. Misalnya, kasus pemakaian sofware versi lama Internet Explorer yang digunakan untuk mengunjungi sebuah situs molicious. Kemudian, secara otomatis menginfeksi komputer tanpa melakukan proses download atau menjalankan program apapun. Situs molicious tersebut akan memeriksa secara otomatis sofware yang digunakan untuk mencari kelemahannya.
Hal ini sama juga terjadi dalam pemakaian sofware untuk memeriksa e-mail misal pemakaian Outlook Express versi lama. Oleh karena itu, update sofware atau menggunakan sofware versi terbaru perlu dilakukan. Ini dapat menekan/meminimalkan kemungkinan terinfeksi komputer yang melewati sofware browser dan e-mail.
Hal ini sama juga terjadi dalam pemakaian sofware untuk memeriksa e-mail misal pemakaian Outlook Express versi lama. Oleh karena itu, update sofware atau menggunakan sofware versi terbaru perlu dilakukan. Ini dapat menekan/meminimalkan kemungkinan terinfeksi komputer yang melewati sofware browser dan e-mail.
CARA MENGHAPUS TROJAN
Trojan sering memodifikasi file startup, menambahkan atau mengubah baris pada sistem registry, dan bahkan melakukan overwrite terhadap sistem file. Tentu saja kegiatan ini sangat merugikan. Sehingga kita berkeinginan untuk menghapus trojan dari komputer. Menghapus trojan tidaklah mudah dan cepat. Kita dituntut untuk bersabar dan memahami cara kerja serta menangani trojan. jika salah bertindak, akibatnya bisa fatal. Kita bisa kehilangan registry atau tidak bisa menjalankan program.
Untuk menghapusnya ikuti langkah-langkahnya sebagai berikut:
1.Mengidentifikasi file trojan di dalam harddisk.
2.Menemukan bagaimana trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegah berjalannya trojan setelah reboot.
3.Reboot komputer dan menghapus trojan.
4.Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya.
Langkah di atas adalah salah satu pilihan untuk membuang trojan komputer. Ada pendapat lain yang intinya juga menghapus keberadaan trojan dengan beberapa pilihan. Pilihan-pilihan tersebut memang tidak sempurna, karena varian trojan sangat banyak. Cara tersebut adalah sebagai berikut :
1. Membersihkan dengan cara instalasi ulang.
2. Pemakaian Software Antivirus.
3. Pemakaian Software trojan scanner.
4. Memanfaatkan bantuan dari IRC Channels.
Cara Memperbaiki Sistem Yang Terinfeksi Trojan
Jika dalam sebuah komputer telah telah ditemukan adanya hacking oleh trojan, maka menghapus atau menutup fasilitas sharing tidaklah cukup, karena penyerang dapat dengan mudah menciptakan jalan lain (back doors) ke dalam sistem atau memodifikasi sistem operasi untuk dirinya sendiri. Oleh karena itu, hanya satu jalan yang nyata untuk mengamankan suatu sistem, yaitu menginstal ulang dengan menggunakan program asli.
Berikut ini langkah-langkahnya:
Untuk mengisolasi komputer, semua hubungan dengan komputer tersebut harus diputuskan, baik dengan internet maupun jaringan lokalnya. Lepaskan kabel jaringan dan matikan kerja modem. Cara ini berarti memutuskan hubungan antara komputer dengan penyerang. Sebagian orang beranggapan bahwa membiarkan kabel tetap terpasang dan modem dalam kondisi standby telah mengisolasi suatu komputer. Dalam beberapa kasus, anggapan tersebut tidak benar. Sebab, kondisi tersebut memungkinkan komputer tetap tersambung dengan jaringan.
Jika sebuah komputer terpasang dalam suatu jaringan, maka ada beberapa resiko yang harus dihadapi. Resiko yang dihadapi mencakup antara lain:
- Lamanya waktu eksploitasi keamanan yang tidak diketahui.
- Type jaringan yang digunakan.
- Pemakaian dan pemeliharaan antivirus atau firewall.
- Kepastian bahwa suatu program yang akan diinstall belum diubah.
Menggunakan dan memastikan bahwa program yang akan digunakan asli. Proses pembersihan diawali dengan backup data, kemudian format ulang harddisk dan instal ulang program. Dalam penanganan backup data diperlukan prosedur: Langkahnya sebagai berikut:
- Melepaskan hubungan dengan jaringan lain.
- Meng-copy file data ke dalam CD, dan memastikan bahwa Program file tidak tercopy.
- Memberikan label atau tulisan terhadap data yang telah terinfeksi dan menyimpan ditempat yang aman.
Setelah melakukan proses pembersihan, dalam komputer diperlukan tambahan keamanan dengan memasang software antivirus, trojan scanner atau firewall mutakhir yang berfungsi mengamankan sistem. Sistem operasi yang digunakan menggunakan fasilitas update yang secara otomatis mengupdate sistemnya.
Setelah proses instalasi dan pengaturan semua software selesai, proses selanjutnya adalah menempatkan kembali data yang telah dibackup. Sebelum data disimpan kembali ke komputer, perlu dilakukan pembersihan dan membuang semua bentuk infeksi. Setelah selesai, komputer siap digunakan lagi untuk berinternet.
Banyak pengetahuan yang hyarus diketahui untuk memastikan bahwa selama memakai internet terbebas dari serangan dari mluar atau infeksi lain.
Cara Deteksi Trojan Dan Penanganannya...
dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan
terdiri dari fungsi-fungsi yang tidak diketahui tujuannya, tetapi secara garis besar
mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan
cara disisipkan pada saat berinternet dengan media fisik.
Trojan tidak membawa pengaruh secara langsung seperti halnya virus komputer, tetapi
potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan
dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh
seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh
penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika
komputer korban yang telah dikendalikan. Port tertentu yang tidak lazim terbuka
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) dan
pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu
usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan
setelah sistem terinfeksi, yaitu usaha untuk menutup lubang kemanan yang telah
dieksploitasi dan menghilangkan penyebab infeksi.
Pemahaman tentang seluk beluk Trojan perlu diketahui oleh pemakai Internet untuk
menghindari atau meminimalkan serangan terhadap dirinya serta mampu melakukan
pengobatan jika terinfeksi.....
Langganan:
Postingan (Atom)