Tampilkan postingan dengan label jenis-jenis trojan. Tampilkan semua postingan
Tampilkan postingan dengan label jenis-jenis trojan. Tampilkan semua postingan

Sabtu, 25 Oktober 2008

jenis-jenis trojan



Sebelumnya saya mau mempekenalkan diri :



Nama saya adalah Djody Rusli saya adalah siswa dari SMK TIP CIMAHI






trojan seperti halnya virus, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Terdapat kurang lebih 650 buah trojan yang telah beredar saat ini. Pendapat lain mengatakan bahwa di tahun ini sudah terdapat ribuan buah trojan. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi tidak di ketahui jumlahnya.



Dari berbagai macam trojan yang telah beredar dan menginfeksi pemakai internet, dapat diklasifikasikan berdasarkan ciri-cirinya.Menurut Dancho Danchev (2004), trojan dapat diklasifikasikan menjadi delapan jenis, antara lain sebagai berikut :






- Trojan remote acces



trojan ini termasuk trojan paling populer saat ini.banyak penyerang menggunakan trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya.






- Trojan pengirim password



tujuan dari trojan ini adalah mengirimkan password yang berada di komputer korban atau di internet ke suatu e-mail khusus yang telah disisipkan.






- Keylogger



virus ini termasuk dalam jenis trojan sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile.






- Trojan (FTP)



virsu yang paling sederhana dan dianggap ketinggalan jaman. satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban menyebabkan mempermudah orang seseorang memilki ftp client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.






- Trojan Penghancur



satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file.






- Trojan DOS attack



trojan ini mempunyai kemampuan untuk menjalankan distributed dos (DDOS), jika mempunya korban yang cukup.






- Trojan Proxy



bentuk dan corak menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu proxy server yang di sediakan di seluruh dunia atau hanya penyerang saja.






- Software Detection Killer



beberap trojan telah di lengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi jugaprogram yang berdiri sendiri dengan fungsi yang sama



Saya punya bonus untuk yang tertarik pada dunia hacker yaitu ; cara membuat trojan downlaoder hanya dengan menggunakan notepad

mudah bukan tinggal copy paste ajach githu he..............................


ini scriptnya oh ada yang lupa virus ini sudah saya campur aduk dengan file html supaya gak kelihatan tu virus pa bukan




<br />SAMPLE HALAMAN WEB BERACUN<br />




SELAMAT DATANG DI WEBSITE PRIBADI SAYA...



HATI-HATI, KARENA HALAMAN INI MENGANDUNG RACUN...





sudah sekian

ada yang lupa lagi saya sangat berterimakasih kepada Toni yang sudah meminjamkan emailnya

untuk menghubungi gue Djody16@ymail.com

bagi yang ingin tahu cara hacking bisa berunding dengan gue atau ingin bisa membuat virus selain kalonk.vbs saya akan mengajarkan kepada anda secara cuma-cuma tapi jangan salah gunakan yach hanya untuk belajar OK


Sebenarnya masih banyak yang saya ingin bahas tentang HACKING sebagai bonus tambahan

saya akan mengajarkan kepada anda hacking di balik lan


ini cerita pengalaman loch

di sebuah wanet dihubungkan LAN dan di warnet tersebut ada program yang bernama REMOTE ADMINISTRATOR itu adalah software yang legal tapi disetiap positif pasti ada yang negatifnya juga donk . remote administrator adalah software yang di gunakan untuk meremot komputer yang lain contoh anda pernah menonton EMPAT MATA kru di balik laptopnya telah menginstalkan kedua program tersebut di komputer mereka masing2 maka dari itu laptopnya si tukul tersebut dapat mengetikan sendiri. bag. dah ngerti

caranya buka program remote administrator lalu pilih new connection yang bergambar halilintar>buka command prompt lalu masukan kata ping nama komputer korban>disitu akan terbuka alamat ip korban masukan ke kotak yang telah di sediakan lalu ok seluruh aktifitas yang di lakukan di komputer korban dapat dilihat dengan jelas.hebaaaaaaaaat.