Untuk lebih memahami tentang cara kerja virus trojan, Saya akan mencoba menjelaskan apa itu trojan terlebih dahulu.

Sebelum Anda melakukan riset untuk membuat dan melakukan hacking menggunakan virus tersebut.

Istilah Trojan horse atau kuda troya diambil dari sebuah taktik perang zaman Yunani kuno dimana terdapat sebuah kota yang bernama Troy.

Bahkan setelah 10 tahun kota Troy tersebut tidak bisa dikalahkan oleh Yunani karena dikelilingi oleh benteng yang kuat.

Di tengah keputusasaan itu, pasukan Yunani membuat sebuah patung kuda raksasa yang di dalamnya terdapat beberapa pasukan elit yang ditugaskan membuka pintu gerbang benteng kota tersebut.

Supaya dapat membuka jalan pasukan di luar benteng untuk masuk dan menyerang kota Troy.

Setelah patung kuda tersebut selesai dibuat, pasukan Yunani meninggalkan patung tersebut,

lebih tepatnya bersembunyi di dalam patung.

Patung kuda tersebut dibawa masuk oleh penduduk kota Troy karena menganggap sebagai sebuah kemenangan dan mengira pasukan Yunani sudah pergi.

Pada dunia hacking Cara kerja virus trojan ini tidak jauh berbeda.

Singkat cerita, pada tengah malam, para prajurit penyusup keluar dari patung kuda troya dan membuka pintu gerbang kota tersebut,

Sehingga kota Troy yang kuat itu dapat dikuasai dengan mudah.

cara kerja virus trojan:

Virus trojan

Dengan konsep yang sama, Anda pun bisa mengambil alih sebuah sistem dengan menyusupkan virus trojan horse ke komputer lain,

lalu Anda bisa mengambil alih sistem tersebut.

Karena tidak jauh berbeda dengan Cara kerja virus trojan yang akan Kita bahas disini.

Trojan horse sering bersembunyi dibalik program yang membuat seseorang tertarik untuk menjalankannya.

Virus trojan dapat aktif ketika Anda menjalankan sebuah program yang terinfeksi pada komputer.

Misalnya: saat Anda membuka attachement email atau mendownload dan menjalankan program dari internet.

Tekniknya kita bahas pada bab teknik kamuflase Trojan Horse selalu terdiri atas dua bagian, yaitu client dan Server.

Bagian client adalah bagian yang dijalankan oleh Hacker di komputernya,

sementara bagian Server adalah sebuah program yang dimasukkan dan harus dijalankan terlebih dahulu di komputer target.

Back orifice adalah Trojan pertama yang dirancang sebagai tool kendalijarakjauh (remote administration) yang mengizinkan seseorang mengambil alih komputer orang lain.

Sudah terbayang kan bagaimana Cara kerja virus trojan yang akan Anda buat itu?

ARTIKEL LAINYA:  3 cara hack akun Instagram (IG) orang lain

Pada Agustus 2000, muncul Trojan pertama yang dikembangkan untuk Palm PDA, yang disebut liberty.

Anda bisa membuat virus penyerang komputer menggunakan virus delphi lengkap beserta source codenya di postingan saya yang selanjutnya

Berikut beberapa port Trojan horse yang populer:

1. Back orifice/Back orifice 2000 54320, 54321
2. NetBus 1.60, 17012345
3. NetBusPro 2.01 20034
4. Subseven 27374

kalau Anda ingin mengetahui karakteristik dan melihat berbagai trojan lainnya, Anda bisa mengunjungi: http://www.simovits.com/nyhetsarkiv/1999/nyheter9902.html atau untuk melihat daftar trojan berdasarkan namanya: http://simovits/trojans/trojans_name.html.

Bagaimana cara membuat trojan untuk aksi hacking? Anda bisa melihat contoh yang akan Saya jelaskan di bawah ini.

Atau kalai ingin tau lebih ada bisa melihat tentang teknik kamuflase pada postingan Saya yang sebelumnya.

Sebagai contoh, saya menggunakan ProRat Trojan sebagai salah satu trojan yang cukup populer bisa memperoleh versi terbarunya di http://www.prorat.net.

Ada dua pilihan versi, yang bisa Anda pilih, gratis dan berbayar Pada versi gratis, kita hanya bisa menggunakan Trojan ini pada jaringan lokal.

Teknik ini akan sangat bagus bila di padukan dengan teknik sosial engginering yang sudah saya bahas di postingan sebelumnya.

Berikut adalah langkah penggunaan ProRat.

Langkah 1. Cari dan temukan IP serta port komputer target yang terbuka.

Cara kerja virus trojan

Langkah 2. Jalankan ProRat, masukkan IP target, dan port-nya. Port default adalah 5110.

Langkah 3. Klik tombol Create dan pilih create ProRat Server, Trojan 229.

Cara kerja virus trojan

Langkah 4. Dalam kotak dialog create server yang muncul, terdapat tab Notification.

Tujuan dari notifikasi ini adalah untuk memberitahu Anda, kapan target sedang online atau tidak.

Centang pada bagian use ProconnectiveNotifications dan isi (PfDNS) Address dengan IP komputer Anda.

Ini adalah notifikasi bila target dalam jaringan lokal.

Cara kerja virus trojan

Anda juga bisa mengatur notifikasi lainnya.

Mail Notification, Anda akan diberitahu via email oleh ProRat apabila target sedang online.Ica Pager Notification, PraRat akan memberitahu Anda via ICQ apabila target sedang online. Tentu saja Anda harus membuat account ICQ terlebih dahulu di: http://www.icq.com.CGINotification, pemberitahuan melalui website dengan menyiapkan script cGI terlebih dahulu.

Lanjut ke langkah selanjutnya:

Langkah 5. Pada tab General Setting, isi Server Port (default 5110), Server Password, dan victim Name.

ARTIKEL LAINYA:  Cara Hack password wifi yang dikunci dari android root atau non root

Cara kerja virus trojan

Langkah 6. Pada bagian Bind with Filekita dapat menyusupkan file yang akan dijalankanbersama Server.

Berikan tanda centang pada Bind server with a file.

Carilah file apa saja yang akan digabung dengan fle server trojan, misalnya di sini saya memilih sebuah file game.

Setelah ditemukan, klik tombol open.

Cara kerja virus trojan

Langkah 7. Apabila muncul bahwa file server akan digabung dengan file pilihan Anda, klik oK.

Langkah 8. Pada Server Extension, ada beberapa pilihan extensi server, di sini kita memilih file yang berekstensi EXE.

Cara kerja virus trojan

Langkah 9. Server Icon digunakan untuk mengganti ikon supaya tidak dicurigai,

program ProRat telah menyediakan berbagai ikon yang langsung bisa Anda gunakan.

Klik pada salah satu ikon yang Anda sukai.

Cara kerja virus trojan

Langkah 10. Terakhir klik pada tombol create server yang berada di sudut kiri bawah.

Cara kerja virus trojan

Langkah 11. Apabila muncul pesan apakah Anda yakin akan menggunakan IP address tersebut,

klik saja Yes.

Langkah 12. Tunggulah proses binding server sedang dilakukan sampai selesai. Setelah selesai,

klik saja OK.

Cara kerja virus trojan

Langkah 13. Kini fie binded server yang sudah selesai dibuat.

Langkah 14. Tugas Anda selanjutnya adalah memasukkan file server tersebut ke komputer target untuk dijalankan.

Caranya terserah Anda, apakah via LAN, WAN, pura-pura minjam Pc, FTP Social Engineering.

Yang penting file server berhasil masuk ke komputer.

Finishing:

Langkah 15. Setelah file server berhasil dijalankan di komputer target, kini kita bisa mencoba menghubungkannya.

Klik tombol Proconnective pada tampilan utama ProRat untuk melikat daftar komputer dan yang menjadi target, apabila target sedang on.

Proconnective adalah tool bawaan dari Pro yang berfungsi sebagai Bridge (jembatan koneksi antara komputer server dan komputer client).

Cara kerja virus trojan

Langkah 16. Klik tombol connect Selanjutnya akan muncul permintaan password yang telah Anda buat sebelumnya.

Langkah 17. Apabila berhasil melakukan koneksi ke komputer target, status dari ProRat akan berubah dari Disconnected ke Connected.

Perhatikan, saya sudah berhasil terhubung dengan komputer target.

Cara kerja virus trojan

Hasil:

Langkah 18. Kini komputer target sudah menjadi milik Anda sepenuhnya.

Terserah mau Anda apakan Anda bisa melakukan banyak hal,

mulai dari mengetahui informasi dari Pc, mengirimkan pesan, error, mematikan komputer, mengunci mouse, membuka CD-ROM, atau bahkan memotret wajah korban dengan webcam.

ARTIKEL LAINYA:  Tool Sniffing Terbaik untuk Hacking

Setelah anda membaca artikel saya ini saya yakin Anda sudah mempunyai gambaran tentang Cara kerja virus trojan.

Contoh:

Berikut ini adalah beberapa contoh yang saya lakukan pada komputer target Sebagai contoh pertama,

di sini saya ingin melihat informasi kompute target, klik pada PC Info, kemudian klik lagi pada System Information.

Cara kerja virus trojan

Kini saya mengirimkan sebuah pesan error palsu pada komputer target.

Klik pada pilihan Message.

Lalu atur konfigurasi pesan tersebut dengan memilih alah satu ikon yang ingin Anda perlihatkan pada target.

Di sini saya memilih tanda silang dalam lingkaran merah Untuk melihat efeknya pada Message Box Buttons,

saya memilih Abort, Retry, ignore.

Kemudian masukkan pesan yang ingin disampaikan. sewaktu komputer target mengkik salah satu tombol dari pesan yang Anda kirim,

pada layar akan muncul konfirmasi tombo apa yang di klik.

Bahkan, di sini saya bisa mengintai menggunakan keylogger, untuk melihat ketikan dari komputer target.

Klik pada bagian Keylogger dan dari tampilan yang baru muncul, klik Read Log.

Cara kerja virus trojan

Sekarang kita coba yang asyik-asyik, Anda pun bisa menjalankan webcam secara diam-diam tanpa diketahui target.

Klik pada Screen Shot dan pilih salah satu metode yang ingin Anda gunakan.

Kesimpulan:

Saya rasa contohnya cukup sekian.

Untuk yang lain, silakan Anda coba sendiri.

Masih banyak hal lainnya yang bisa Anda lakukan,

mulai dari sekadar seng sampai dengan melakukan tindakan yang merusak seperti format, mengacaukan registry dan sebagainya.

sebagai tindakan terakhir, saya akan mematikan komputer korban.

Klik pada tab shut Down PC, dan klik Turn off computer.

Jika komputer anda terinveksi virus/malwer berbahaya anda bisa menghapus virus/malwer seperti trojan hanya dengan beberapa langkah saja.

Trimakasih,,,,!

 

uzie......borot

Saya ini blogger paruh waktu asal Cilacap. Pekerjaan utama saya saat ini hanyalah tukang pijit di salah satu mall di Bogor.

uzie......borot

Saya ini blogger paruh waktu asal Cilacap. Pekerjaan utama saya saat ini hanyalah tukang pijit di salah satu mall di Bogor.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *