BERBAGILAH DALAM HAL KEBAIKAN TERMASUK ILMU WALAU CUMA SETITIK....

12/24/2009

TROUBLESHOOTING MERAKIT KOMPUTER

Membongkar PC, tidak lain adalah menguraikan PC yang ada menjadi tinggal komponen-komponennya saja. Semua komponen yang ada terutama yang memang ditambahkan harus kita copot. Hal ini biasa dilakukan untuk proses troubleshooting bila PC Anda mengalami suatu permasalahan (misalnya tidak menyala).
Secara umum yang termasuk dalam komponen PC antara lain : Motherboard, Card Monitor (VGA Card), Sound Card, Prosesor, FDD, HDD, CD-ROM Drive, Port tambahan, dan kabel-kabel penghubung.
1. Komputer bisa diupgrage atau tidak ?
Ada beberapa pertimbangan yang harus dilakukan sebelum proses upgrade dilakukan, diantaranya :
1. Motherboard
Pengecekan Motherboard sangatlah penting karena komponen upgrade tersebut akan dipasangkan pada motherboard, dengan mengetahui kemampuan dari motherboard maka anda dapat leluasa menentukan komponen apa yang dapat diupgrade dan komponen penggantinya tentu yang sesuai dengan motherboard. Berikut ini langkah pengecekan :
• Lakukan cek apakah motherboard “support” atau tidak terhadap komponen yang akan anda tambahkan, meliputi :
• Upgrade RAM, lihat slot yang kosong.
• Upgrade VGA Card, lihat slot yang digunakan oleh VGA yang dulu.
o Baca manual Motherboard, kenali jenis dari slot (PCI, AGP, ISA) yang ada, khusus untuk AGP kenali apakah AGP anda itu AGP 1x, AGP 2x,atau AGP 4x.
o Untuk Upgrade processor, ketahui apakah motherboard anda mendukung terhadap prosesor yang anda inginkan, jika tidak maka ganti motherboard anda,

namun perlu diperhatikan agar motherboard anda yang baru ini mendukung kecepatan bus dari prosesor yang anda inginkan (kalau bisa mendukung kecepatan bus terbaru). Jika ternyata motherboard anda sudah mendukung prosesor yang anda inginkan, maka prosesor yang baru itu hendaknya mendukung kecepatan bus yang sama dengan motherboard.
2. Case
Pengecekan Case ini perlu untuk melihat ruang kosong jika kita ingin menambah drive dan jika kita mengganti motherboard, periksa apakah case kita cocok dengan motherboard baru yaitu bagian sumber power, AT atau ATX, jika ternyata motherboard mendukung semuanya tidak apa, namun jika motherboard terbaru umumnya mendukung ATX, jika case kita AT maka terpaksa harus diganti.
3. RAM
Upgrade memory sangat baik, karena akan meningkatkan kecepatan akses dan kerja komputer dan hal itu akan sangat tampak apabila kita menjalankan beberapa aplikasi dalam satu waktu, mis: kita menjalankan windows, kita juga menjalankan aplikasi lain seperti MsOffice, AutoCad, Adobe dan banyak lagi keuntungannya setidaknya anda aman untuk aplikasi software sekaligus.
Langkah yang dapat diambil agar mendapat hasil yang maksimal :
• Kenali memory anda, apa slot jenis yang digunakan oleh memory anda SIMM atau DIMM? Jika menggunakan slot SIMM (72 pin) berarti anda harus menambah tipe yang sama, sebanyak min satu bank SIMM untuk mengupgradenya, untuk tipe SIMM umumnya digunakan EDORAM, satu bank SIMM = 2 keping SIMM. Jika menggunakan slot DIMM (168pin) berati anda harus menambah min satu bank DIMM untuk mengupgradenya, satu bank DIMM = 1 keping DIMM.
• Clock RAM, RAM yang ditambahkan hendaknya memiliki clock yang sama dengan RAM yang sudah ada. Jika ternyata clock RAM yang baru itu lebih cepat/lambat, maka keseluruhan RAM akan bekerja dengan kecepatan clock yang paling rendah diantara keping-keping RAM tersebut. Clock RAM hendaknya juga sama dengan clock dari Motherboard agar didapatkan kerja yang maksimal.
Tips : Upgrade RAM cocok untuk meningkatkan semua kinerja komputer, baik itu aplikasi bisnis, seni maupun game.
4. Processor
Upgrade processor dapat dilakukan melalui 2 hal :
• Membeli kit Upgrade processor, yang dimaksud dengan kit ini, merupakan suatu bentuk paket upgrade dengan menggunakan teknologi overdrive. Tiga vendor – Evergreen Technologies, Kingston Technology dan Power Leap – menawarkan Upgrade CPU dengan aneka prosesor termasuk AMD K6-2 dan K6-III dan Intel Celeron. Namun upgrade processor dengan cara ini kurang disenangi karena ada saja masalah yang timbul seperti
kesulitan saat ‘shutdown’, tidak cocok dengan BIOS yang ada sehingga harus mencari atau melakukan update BIOS. Contoh : AcceleraPCI dari Evergreen untuk Celeron.
• Processor baru, merupakan cara upgrade yang paling sering dilakukan namun ada hal-hal yang perlu diperhatikan diantaranya :
• Motherboard anda harus mendukung kecepatan bus dari prosesor
• Clock speed dari prosesor makin cepat makin baik.
• Dukungan cache memory dari processor(L1 cache dan atau L2 cache)
5. Harddisk
Prosesor yang bagus serta RAM yang cukup memadai memang akan mendorong kecepatan kerja dari sebuah PC, namun agar bisa bekerja dengan baik tentu dibutuhkan media penyimpan dengan kapasitas yang cukup besar. Kebutuhan ruang disk yang besar ini disebabkan perkembangan software yang kian lama kian membutuhkan ruang yang banyak. Munculnya pemikiran untuk mengganti harddisk yang dimiliki dengan harddisk lain yang memiliki kapasitas yang lebih besar merupakan salah satu cara untuk mempersiapkan media penyimpan yang lebih besar. Sekarang harddisk yang tersedia di pasaran umumnya berukuran 4,3 GB (minimal) dalam mengupgrade harddisk tentunya kita menginginkan harddisk dengan kapasitas besar yang kita perkirakan aman untuk 2-3 tahun kedepan, bukan hanya itu saja kita juga ingin harddisk dengan teknologi terbaru untuk harddisk IDE/EIDE dengan teknologi Ultra DMA/66 atau Ultra ATA/66 yang secara teoritis dapat mentransfer data 66 megabits per detik, namun hal ini harus dilihat apakah motherboardnya mendukung atau tidak. Untuk anda yang memiliki komputer lama, anda pertama-tama harus mencek BIOS anda apakah dapat menangani harddisk dengan kapasitas besar khususnya harddisk yang berukuran diatas 8.4 GB, jika sekiranya tidak mendukung anda dapat terlebih dahulu melakukan Update BIOS dengan men-download dari vendor mother board anda atau dari vendor BIOS itu sendiri. Jika untuk individu baiknya digunakan harddisk EIDE saja, namun jika untuk Server gunakan jenis SCSI.
6. ZIP DRIVE + Media Penyimpan Lainnya
Jika data yang disimpan itu sering berpindah-pindah dan kapasitasnya besar anda dapat menggunakan ZIP Drive yang memiliki catridge penyimpan yang cukup besar sekitar 100MB atau dengan menggunakan drive Jazz SCSI dengan kapasitas 2 GB dan drive ORB dengan kapasitas 2,2 BG. Suatu tawaran menarik dapat pula anda ambil dengan menggunakan CD-Recordable yang memiliki kapasitas tiap Cdnya sekitar 650MB, hal yang demikian ini sedang populer dikalangan kita khususnya untuk menyimpan file mp3 karena sering dipertukarkan dan sebagai pengganti CD music. Namun agar anda dapat melakukannya anda harus memiliki drive CD-RW nya.
7. Display
Upgrade display mungkin adalah bentuk upgrade yang sering dilakukan orang jika kita hanya melihat komponen tertentu dari display. Namun upgrade display ini terkadang dianggap bukanlah suatu hal yang penting terutama bagi orang yang tidak begitu menyenangi game komputer. Upgrade display itu sendiri meliputi upgrade monitor saja, kartu grafis saja atau kedua-duanya.
8. Monitor
Monitor yang kita pilih haruslah monitor yang memiliki dukungan resolusi yang tinggi sehingga tampilan yang dihasilkan akan lebih tajam dan lebih hidup dan memilki dukungan terhadap tampilan warna yang tinggi, bagi para pemilik monitor yang lama dapat menggantinya (jikalau mau) dengan monitor flatscreen yang sudah banyak dipasaran dan tentunya dengan layar yang lebih besar setidaknya 15”. Namun bagi anda yang penggemar game layar yang lebih besar akan lebih memberikan kepuasan semua itu kembali ke “kantong” masing-masing.
9. VGA Card
Namun peningkatan display tidak hanya dari kualitas monitor saja, upgrade kartu grafis juga akan memberikan pengaruh yang tidak sedikit. Jika anda hanya menggunakan komputer anda sebatas dokumen pengolahan kata, operasi pada spreadsheet atau untuk “surving” kartu grafis anda sekarang sudah cukup. Namun jika anda banyak bekerja dengan aplikasi 3D berat atau anda pecandu game maka upgrade kartu grafis dapat menjadi sebuah pilihan yang cukup menggiurkan, terlebih lagi jika motherboard anda memiliki slot AGP, pilihan untuk Upgrade VGA card cukup banyak. Namun dari sekian banyak opsi yang tersedia untuk upgrade VGA yang perlu anda perhatikan dari sebuah kartu grafis adalah kecepatan RAMDACnya – sebuah chip yang mengkonversikan grafik PC kedalam sinyal analog merah, hijau, biru. Yang digunakan oleh monitor. Semakin cepat RAMDAC dari dari sebuah kartu grafis semakin halus gambar yang dihasilkan (semakin bagus kualitasnya). Vga yang menggunakan Chipset RivaTNT2, Voodoo 3, Matrox G400, Savage4 dapat menjadi pilihan terutama bagi anda yang GAME MANIA, serta usahakan memiliki memory VGA min 16 MB
Tips :
1. Pilihlah Kartu grafis dengan kecepatan RAMDAC minimal 250 MHz.
2. Downloadlah driver terbaru dari situs Web pembuatnya
10. Port
Anda mengalami kebingungan ketika ingin menambah komponen komputer anda karena port yang tersedia terlalu sedikit, seperti kamera desktop, scanner, kamera digital yang pada umumnya diproduksi sekarang ini dengan port USB (Universal Serial Bus), periksalah komputer anda apakah memiliki port USB ini. Port USB ini bentuknya seperti colokan persegi kecil yang berada pada panel belakang system. Port USB ini memiliki kecepatan transfer data yang lebih cepat dari port serial biasa sekitar 12 Mbps, USB juga merupakan Plug-and-Play sejati dan hot-swapping (dapat dikoneksi atau diskoneksi dengan peripheral tanpa harus mematikan PC. Jika anda measa membutuhkan port USB ini, hal pertama yang harus anda lakukan cek motherboard anda (ada USB atau tidak) apakah mendukung penambahan port USB (jika tidak ada), bila mendukung anda dapat menghubungi pembuat PC tersebut, untuk mendapatkan adapter yang diperlukan, untuk menghubungkan konektor motherboard ke panel belakang, bila tidak ada anda dapat membeli kartu add-in seperti Entrega 2-port USB upgrade. OS yang butuhkan untuk mendukung USB minimal win 95 OSR-2.
11. CD-RW vs DVD
DVD-ROM merupakan salah satu alternatif bagi anda CD-ROM anda sudah usang dan ingin menggantinya, itupun jika anda menginginkannya. DVD-ROM akan memberikan tampilan movie yang lebih baik, sebuah kit DVD-ROM terdiri dari DVD-ROM drive dan decoder card, decoder card dibutuhkan untuk memutar film DVD, karena jia menggunakan decoder MPEG-2 secara software akan memberikan hasil yang kurang bagus, selain itu decoder secara software ini membutuhkan PC high-end dan pemasangan DVD ini juga agak rumit. Sebuah DVD-ROM $200-350$.
CD-RW merupakan alternatif pilihan yang cukup baik bagi anda yang ingin mengganti CD-ROM. CD-RW dapat memungkinkan anda untuk menyinpan data pada disk dan membacanya, selain itupula CD-RW memungkin anda untuk membuat CD musik anda sendiri. Memiliki CD-RW berarti juga anda memiliki sebuah upgrade media penyimpan karena anda dapat menyimpan data anda pada CD dengan kapasitas sekitar 600 MB. Selain itu anda dapat berbisnis dengan memiliki CD-RW seperti yang banyak ditekuni para pemilik CD-RW (namun sifatnya ilegal). Sebuah CD-RW $350-600.
2. Perlukah dilakukan Overcloacking ?
Overclock atau Overclocking adalah mengubah/mengatur kecepatan dari processor/CPU diatas kecepatan normal yang tertera pada processor tersebut.
Teknik atau cara yang dapat dilakukan untuk overclocking yaitu :
1. Meningkatkan Multiplier.
2. Meningkatkan Bus clock.
3. Meningkatkan Bus clock dan Multiplier
Ketiga cara diatas dapat dilakukan secara fisik (hardware) maupun secara software.
• Cara Hardware
Melakukan perubahan pada setting jumper/switch yaitu pada jumper yang mengatur bus clock dan mengatur multiplier.
• Cara software
Melakukan perubahan pada bus clock atau Multiplier dengan mengaturnya pada BIOS melalui softmenu. Umumnya cara overclock semacam ini ada pada motherboard yang baru yang menggunakan jumperless dan BIOS yang memiliki softmenu tersebut

Troubleshooting Komputer
CPU
Manufacturers spec
Tuning result
Intel Pentium
2½ X 60 MHz = 150 MHz
3 X 66 MHz = 200 MHz
Intel Pentium Pro
3 X 66 MHz = 200 MHz
3½ X 66 MHz = 233 MHz
Intel Pentium II
3½ X 66 MHz = 233 MHz
4 X 75 MHz = 300 MHz
Intel Pentium II
4½ X 100 MHz = 450 MHz
4½ X 117 MHz = 527 MHz
   Faktor-faktor yang perlu diperhatikan dalam overclock, diantaranya:

1 Bus
Secara umum bus adalah penghubung secara fisik antar unit-unit dalam komputer dan antara komputer dengan dunia luar. Pendapat lain dikatakan bus adalah kumpulan garis atau kawat yang membawa sinyal pada komputer. Bus clock adalah frekuensi kerja dari bus yang ada pada motherboard. Bus clock itu sendiri berbeda-beda pada motherboard, yaitu 25 MHz, 30MHz, 33 MHz, 40 MHz, 50 MHz ini merupakan bus clock dari motherboard 486, sedangkan untuk motherboard Pentium keatas sudah menggunakan bus clock 60 MHz, 66 MHz, 75 Mhz, 83 MHz dan 100 MHz bahkan motherboard sekarang ada yang mampu mendukung sampai 150 MHz. Untuk bus clock >= 100 digunakan untuk prosesor Pentium II, Pentium III atau yangh setara dengannya. Pengguanaan bus clock harus =< dari clock memori agar tidak terjadi crash. Bus clock sering pula dikenal sebagai Bus frekuensi.
Troubleshooting Komputer
Processor
Chip set
System bus speed
CPU speed
Intel Pentium II
82440BX82440GX
100 MHz
350, 400, 450 MHz
AMD K6-2
Via MVP3ALi Aladdin V
100 MHz
250, 300, 400 MHz
Intel Pentium Xeon
82450NX
100 MHz
450, 500 MHz
Intel Pentium III
82440JX
133 MHz
533, 665 MHz
AMD K7
?
200 MHz
600, 800 MHz

2. CPU clock & Multiplier
CPU clock atau CPU speed adalah frekuensi kerja dari prosesor. Misalkan Pentium II 350 maka Cpu clocknya 350MHz, artinya tiap detik prosesor akan melakukan 350 juta cycle ‘putaran’ dimana tiap satu cycle prosesor dapat melakukan beberapa operasi sedrhana atau beberapa cycle untuk sebuah operasi yang komplex. Multiplier ‘pengali’ adalah suatu faktor yang menjadi faktor pembanding antara Cpu clock dan bus clock dengan rumus:
CPU clock = Bus clock x multiplier
Misal pentium 350 berarti bila menggunakan bus clock 100 mengunakan multiplier 3,5. Pengaturan multiplier dan bus clock pada pentium biasa dan sampai AMD K6-3 masih menggunakan jumper atau switch, sedangkan untuk motherboard yang ‘jumperless’ menggunakan set BIOS digunakan pada pentium II, pentium III, pentium Xeon.
Troubleshooting Komputer
CPU
Clock factor
Intel Pentium (P54C)
1½, 2, 2½, 3
Intel Pentium Pro
2½, 3, 3½, 4
Cyrix 6x86
2, 3
Cyrix 6x86MX (M2)
2, 2½, 3, 3½
Intel Pentium MMX (P55C)
2, 2½, 3, 3½
AMD K5 PR75 - PR133
1, 1½
AMD K5 PR150 and PR166
2
AMD K6-2 and K6-3
4, 4½, 5
Intel Pentium II
2 to 8 (theoretically)

  Tabel Multiplier

3. Jumper & Switch
Jumper adalah alat yang berfungsi sebagai saklar dan switch, wujud fisiknya biasanya berupa pin-pin yang menonjol pada motherboard. Sebagai pelengkap jumper disertakan konektor yang berguna untuk menghubungkan pin-pin pada jumper. Umumnya konektor menghubungkan 2 pin. Jumper 2 pin bila pinnya dihubungkan oleh konektor maka jumper berfungsi sebagai saklar sedangkan untuk jumper 3 pin jumper berfungsi sebagai switch, karena kombinasinya bisa 1-2 atau 2-3. Pada motherboard (socket 7) banyak sekali terdapat jumper untuk mengetahui fungsinya digunakan manual motherboard. Switch adalah kumpulan jumper-jumper yang bertugas bersama, pengaturan switch akan berpengaruh pada seluruh pengaturan jumper tersebut. Contoh penggunaannya pada pengaturan Bus clock, multiplier dan CPU voltage pada DFI motherboard super 7.
�� Mengatasi masalah panas
Overclocking akan mengakibatkan timbulnya panas yang cukup berlebihan, jika kita tidak menggunakan pendingin, untuk dapat overclocking dengan aman maka kita harus memiliki sistem pendingin yang baik pula. Sistem pendingin terbagi 2 :
• Software
Banyak sofware yang beredar yang dapat digunakan sebagai software pendingin seperti waterfall dan rain.
• Hardware
dengan memasang heatsink dan kipas pada processor atau memakai hardware khusus, yang memang bekerja sebagai pendingin seperti kyro 1.
�� Dampak Overclock
Dampak negatif overclock:
1. Panas berlebihan pada prosesor karena dipaksa bekerja pada clock yang lebih tinggi, dapat dikurangi     dengan penggunaan sistem pendingin yang sudah ada.
2. Kesalahan operasi (pehitungan) prosesor karena akibat panas berlebihan.
Dampak positif overclock:
1. Komputer menjadi lebih cepat seolah-olah bekerja dengan prosesor yang lebih tinggi.
2. Cara termurah meningkatkan kecepatan kerja dari CPU.
3. Dapat membuat prosesor yang tidak ada pada pasaran.
Kesalahan atau ketidakberhasilan dalam merakit komputer umumnya disebabkan antara lain :
1. Pemasangan Memori yang tidak benar, Motherboard yang baik akan memberi sinyal suara peringatan bahwa pemasangan memori tidak benar. Cek dan pasang dengan benar.
2. Pemasangan Card AGP atau VGA yang kurang kencang atau pas, Motherboard yang baik akan memberikan sinyal suara peringatan. Cck dan pasang dengan benar.
3. Pemasangan Kabel data untuk HardDisk yang tidak pas atau terbalik. Atau pengaturan posisi Master atau Slavepada HardDisk yang tidak tepat. Betulkan serta check pada jumper HardDisk untuk posisi Master/Slave dan cek dengan autodetect HardDisk pada BIOS. 4. Pemasangan Kabel Data Disk Drive yang tidak pas atau terbalik.
5. Pemasangan panel connector yang tidak tepat sehingga lampu Indicator untuk HardDisk dan Power On tidak aktif.
Pada tabel berikut ini akan diuraikan beberapa gejala yang mungkin timbul pada PC anda setelah anda melakukan perakitan, upgrade ataupun overclock.

Troubleshooting Komputer
Gejala
Sebab
Solusi
Led Indikator menyala terus (satu atau dua)
1. Konektor terbalik


1. Perbaiki

Motor tidak berputar


1. Power supply error

2. ‘Motor On’ sinyal tidak aktif

3. Motor rusak



1. Cek tegangan, konektor, dan kabel Power Supply

2. Cek controller, konektor dan drive pada pin 16

3. Ganti motor

Motor berputar tapi disk tidak ikut berputar
1. Spindle error


1. Cek cengkraman spindle

Pesan seek error


1. Head alignment error

2. Head tidak bisa mencapai track 0

3. Index hole error



1. Sejajarkan

2. Perbaiki

3. Cek sensor led atau mekanik untuk index hole
Cek pin 8

Tidak bisa baca dan tulis


1. Power supply error

2. Head tidak bekerja

3. Head tidak bergerak

4. Index hole error

5. Sambungan ke head putus

6. Drive tidak diset















7. Head Kotor


1. Cek tegangan, konektor, dan kabel power supply

2. Cek mekanisme head, biasanya tekanan head

Cek pin 4

3. Cek mekanisme stepper motor

Cek pin 20

4. Cek sensor led atau mekanik untuk index hole

Cek pin 8

5. Cek sambungannya

6. Cek pin 10,12

Cek drive select jumper
Cek konektor

7. Bersihkan


TROUBLESHOOTING MENGOPERASIKAN KOMPUTER

Tidak sedikit masalah yang kita alami sebagai operator komputer, selain menghambat kerja kita juga akan membuat kita jengkel dikala masalah itu tidak dapat diselesaikan dengan tuntas malahan menghabiskan waktu begitu saja.
Berikut beberapa troubleshooting yang sering terjadi :
1. Apa Password Saya?
Saya membuat password sistem yang harus diketikkan ketika saya menyalakan PC, tetapi saya saya lupa password tersebut sehingga tidak dapat memakai komputer. Adakah cara untuk mereset password tersebut?
Password sistem yang Kita bicarakan tersebut tersimpan di dalam CMOS, sebuah program kecil yang mengatur berbagai fungsi pada PC Kita (Lihat "Bagian Lemah dari Kekuatan"). Sayangnya, melupakan password CMOS seperti halnya melemparkan kunci ke tempat pembuangan sampah: Kita menghadapi pekerjaan rumit di depan mata, dan Kita lebih baik berharap tidak ada seorang pun yang menyalakan komputer tersebut.
Tidak ada cara yang mudah untuk memperoleh password CMOS yang hilang atau terlupa, Kita mungkin mencoba menghubungi pembuat sistem atau pembuat BIOS dan menanyakan apakah PC tersebut memiliki password default. Jika tidak, Kita harus membuang banyak waktu untuk memasuki bagian dalam sistem (lihat boks "Masuk ke dalam Sistem").
Buka buku manual sistem untuk mencari jumper pada motherboard untuk mereset password . Jika tidak ada, carilah jumper untuk mereset seluruh isi CMOS. Langkah yang terakhir, Kita dapat mengeluarkan batere kecil pada motherboard yang memelihara setting CMOS Kita. Namun hati-hatilah: Sekali Kita mereset setting CMOS, Kita harus mengkonfigurasikannya lagi secara manual.
2. Kehabisan Memori
Kadangkala ketika saya memakai Windows, membuka dan menutup program, saya mendapat pesan yang mengatakan bahwa saya telah kehabisan memori. Padahal sistem saya sudah memiliki RAM sebesar 32MB. Apakah saya perlu menambahkannya?
Tidak perlu. Kita mungkin mengalami kebocoran memori. Kadang-kadang, ketika program software ditutup, program ini tidak menghapus ruang memori yang telah dipakainya, sehingga Windows tidak tahu kalau ada ruang memori yang bisa dipakai. Hal ini telah menjadi masalah yang lebih besar pada Windows 3.x dibandingkan pada Windows 95/98, dan masalah ini masih sering muncul. Satu-satunya cara untuk menangani masalah ini adalah dengan mereboot PC. Dan jika Kita dapat menemukan program yang menyita memori tersebut, Kita dapat saja menginstall ulang program tersebut bila memang tidak berjalan dengan baik.
Mencari sumber masalah tersebut bisa jadi tidak mudah. Untungnya, Windows 9x memiliki tool diagnostik yang bagus, yaitu System Monitor, yang setiap saat memeriksa kinerja PC secara langsung (real-time). Untuk menjalankan System Monitor, masuklah ke menu System Tools (pilih Start*Programs*Accessories*System Tools). Jika System Monitor tidak ada di sana, install program tersebut dari CD-ROM Windows 9x melalui Add/Remove Programs di Control Panel.
Pilih Numeric Charts dan Always on Top dari menu View untuk menempatkan window kecil di desktop Kita. Lalu dari menu Memory Manager pada System Monitor (pilih Edit*Add Item*Memory Manager untuk mengaksesnya), pilih statistik kinerja yang ingin Kita tampilkan. Lihatlah pada ketiga indikator—Unused physical memory, Swapfile in use, dan Swapfile size - ketika Kita membuka, menggunakan dan menutup aplikasi yang berbeda. Cara ini akan membantu Kita mengenali kebocoran sumberdaya. Lihat juga statistik dari Threads, yang bisa Kita temukan pada Edit*Add Item*Kernel*Threads. Statusnya akan membesar dan mengecil sesuai jumlah program yang dijalankan. Jika terjadi peningkatan tidak peduli pada apa pun yang Kita lakukan, Kita mungkin mengalami kebocoran sumberdaya.
3. Batere Melemah
Ketika saya membiarkan sistem saya mati lebih dari beberapa jam, jam pada PC saya jadi terlambat. Apakah PC saya melambat? Apakah jam saya terlalu cepat? Apakah Superman telah melambatkan waktunya?
Dari cara Kita mengemukakan masalah, PC Kita tampaknya sedikit lambat. Sebuah batere kecil pada motherboard memasok daya pada jam PC ketika sistem dimatikan. Waktu yang lambat berputar dapat berarti bahwa batere perlu diganti. Jika batere sama sekali mati, Kita beresiko kehilangan semua setting penting pada program CMOS karena batere turut menjalankannya.
Periksalah pada buku manual untuk melihat jenis batere yang Kita miliki, dan letaknya pada motherboard. Pada umumnya, bentuknya kecil seperti batere untuk kamera yang mudah dikeluarkan. Bahkan jika batere dihubungkan dengan kawat ke motherboard, Kita mungkin dapat menempelkan batere pengganti ke konektor di dekatnya. Ingatlah untuk menyimpan semua setting CMOS Kita sebelum mengganti batere; Kita mungkin kehilangan catatan setting ketika menggantinya.
4. Media Penyimpanan Kehilangan Cluster
Saya secara tidak sengaja menekan tombol yang mematikan PC tanpa shut-down Windows sesuai prosedur yang benar. Kemudian ketika saya menyalakan PC, ScanDisk menemukan cluster yang hilang (lost clusters) dan file-file yang campur-aduk (cross-linked files) dan bertanya apakah saya ingin menyimpannya. Apakah saya harus melakukannya?
Mungkin ya, mungkin tidak. Setelah mematikan PC dengan tidak semestinya, ScanDisk seringkali menemukan lost clusters ataupun cross-linked file. Kedua masalah tersebut diakibatkan oleh kesalahan pencatatan pada FAT harddisk Kita, dan tidak mencerminkan kerusakan fisik pada permukaan harddisk.
Semua file di harddisk dipecah menjadi segmen-segmen kecil yang yang disebut "cluster". Lost cluster adalah cluster kecil yang tidak terhubung lagi ke file yang bersangkutan. Kecuali jika Kita takut kehilangan file yang penting yang telah Kita buka selama sistem crash atau pun matinya sumberdaya secara mendadak, Kita tidak perlu mengkonversi cluster hilang tersebut ke dalam file; file-file tersebut hampir seluruhnya tidak berguna. Hal yang sama berlaku untuk cluster yang cacat. Hapuslah semuanya.
Cross-linked file adalah file yang - menurut FAT harddisk Kita — berbagi-pakai sebuah cluster dengan file lainnya. ScanDisk akan menawarkan untuk membentuk dua file yang terpisah, masing-masing dengan salinan cluster yang dipakai bersama. Dan menerima tawaran tersebut adalah pilihan terbaik Kita.
Jika Kita curiga harddisk Kita rusak, jalankan ScanDisk. Untuk melakukan hal ini, klik Start*Programs*Accessories*System Tools*ScanDisk, dan pilih Thorough. Utiliti ini akan melakukan pemeriksaan permukaan harddisk secara lengkap terhadap kerusakan fisik. (Perhatikan: Proses ini memerlukan waktu berjam-jam, tergantung pada kapasitas harddisk. Lihat buku manual.) Kita dapat berharap mendapatkan sedikit bad sector, dan ini tidak perlu dimasalahkan. Namun jika Kita sering menemui banyak bad sector dan jika frekuensi pemunculan bad sectornya meningkat— Kita mungkin mendapat masalah besar. Backuplah data Kita secepatnya, dan belilah harddisk baru.
5. Kekurangan Memori Virtual
Selama beberapa tahun saya telah memakai PC dan aplikasi yang sama, tetapi kini saya menemui pesan "insufficient memory" ketika membuka beberapa spreadsheet. Saya belum pernah mengubah kebiasaan kerja saya, jadi ada masalah apa dengan memori saya?
Pertanyaan jebakan! Kedengarannya bukan seperti masalah memori. Tetapi, beberapa tahun belakangan ini, Kita tampaknya kehabisan ruang harddisk. Windows membutuhkan ekstra ruang pada harddisk untuk menangani swap file—tempat yang khusus di mana data berada ketika RAM dipakai habis. Jika Kita menjalankan spreadsheet berukuran besar atau banyak aplikasi ketika harddisk hampir habis, swap file Windows tidak dapat bekerja dengan baik lagi.
Kita memiliki dua pilihan: mengosongkan ruang harddisk dengan menghapus atau memindahkan file-file, atau memindahkan swap file ke partisi atau ke harddisk tambahan lain yang lebih memiliki ruang kosong. Untuk memindahkan swap file, klik kanan My Computer, pilih Properties, lalu klik tab Performance pada kotak dialog System Properties. Klik tombol Virtual Memory, dan pilih "Let me specify my own virtual memory settings". Kotak bagian 'Hard disk' akan memperlihatkan partisi dan harddisk yang tersedia, serta menunjukkan ruang kosong pada setiap partisi dan harddisk.
6. Ruang Harddisk yang Hilang
Saya membeli sebuah harddisk EIDE berkapasitas 2GB dan menginstallnya pada sistem Pentium II saya yang baru. Saya menginstallnya menggunakan teknik autodetect pada program setup CMOS, tetapi Windows hanya mengenalinya sebesar 504MB. Apakah saya telah merusaknya?
Kita tidak merusaknya. Namun Kita tahu apa yang dikatakan orang: "Jangan percaya pada siapa pun, bahkan pada diri Kita sendiri". Sepertinya Kita salah menginstall harddisk pada program setup CMOS. Cobalah kembali ke program autodetect pada CMOS, dan pasang harddisk tersebut. CMOS akan memberikan beberapa pilihan konfigurasi terhadap harddisk Kita. Terakhir kami menduga bahwa konfigurasi yang Kita pilih memberitahu komputer untuk menangani drive yang baru tersebut seperti halnya drive IDE yang lama (yang memiliki batas kapasitas sampai 504MB). Kini, pilihlah opsi tersebut dengan LBA, atau Logical Block Addressing. LBA memungkinkan PC Kita untuk mengkonfigurasikan harddisk yang lebih besar dari 504MB.
7. Masuk ke dalam Sistem
Saat memutuskan untuk memperbaiki sendiri masalah pada hardware, cepat atau lambat Kita harus mengerti cara kerja sistem dan siap bila tangan Kita kotor. Namun jangan menyerah sebelum Kita melakukan hal-hal berikut:
1. Lepaskan kabelnya. Hanya mematikan catu daya utama belumlah cukup. Beberapa sistem terus mengkonsumsi daya, bahkan ketika dimatikan. Agar aman, lepaskan juga modem dan kabel jaringan.
2. Bekerja rapi. Kita memerlukan ruangan untuk menempatkan kartu ekpansi dan chip memori. Dapatkah Kita melihat semuanya?
3. Groundkan tubuh. Tubuh kita dapat membangkitkan muatan statis yang cukup untuk merusak sirkuit yang peka pada komputer. Proteksi yang terbaik adalah dengan memakai gelang anti-statis di pergelangan; gelang ini dapat dibeli di berbagai toko elektronik. Paling sedikit, sentuhkan tangan pada casing metal PC sebelum Kita memegang sirkuit.
4. Berhati-hatilah. Saat Kita menekan dan mencopot kartu yang ada di dalam PC, jangan lupa bahwa sirkuitnya sangat peka. Dan jangan pernah memuntir kartu ekspansi. Menancapkan kartu pada slot ekspansi kadangkala memerlukan sedikit penekanan, tetapi pastikan untuk melakukannya dengan perlahan-lahan.
5. Gunakan alat yang tepat. Jangan mencoba mengotak-atik PC dengan alat yang tidak sesuai, seperti pisau lipat Mc Gyver dan klip kertas. Tidak perlu mengungkit untuk memutar sekrup yang keras karena bisa membuat selip sehingga melukai Kita atau merusak PC Kita.
8. Driver Penyelamat
Hal ini menyedihkan tetapi benar adanya. Software driver yang Kita miliki untuk kartu video mungkin sudah tidak dapat dipakai lagi, atau usang. Untuk mendapatkan driver terbaik, perhatikan hal-hal berikut:
1. Dapatkan versi yang tepat. Ketahui dengan pasti nomor model dan nomor serial dari peranti hardware sebelum mendapatkan driver-nya dari situs Web si penjualnya.
2. Jangan memakai versi beta. Versi beta untuk sebuah driver dapat menimbulkan crash pada sistem.
3. Ikuti petunjuk. Bacalah semua dokumen yang dapat Kita temukan, dan laksanakan semua petunjuknya. Para vendor sudah mengetahui metode terbaik untuk instalasi driver-nya.
4. Uninstall driver lama terlebih dahulu. Sebelum mengganti sebuah kartu yang ada, hapuslah driver lama. Pergilah ke Device Manager dengan cara mengklik kanan My Computer, dan pilih Properties. Cari driver lama, dan tekan tombol Remove. Karena Kita tidak dapat menghapus kartu grafis pada Device Manager, ubah dulu driver-nya ke driver VGA standar Windows.
5. Jangan pernah menginterupsi proses instalasi driver. Selalu selesaikan proses penginstalasian sebuah driver, dan jika Kita mempunyai ide lain untuk menggantinya Kita dapat menguninstallnya. Jangan berhenti di tengah-tengah proses instalasi karena ini dapat mengubah atau merusak file-file sistem.
6. Lupakan tip ini. Jika kartu grafis, kartu suara dan peralatan lain sekarang bekerja dengan baik, mengapa Kita harus mengupgrade ke versi terbaru? Periksa situs Web perusahaan untuk melihat apakah ada alasan khusus untuk mengganti driver.
7. Mencari Masalah
Ketika masalah terjadi pada PC Kita, Kita tidak perlu susah-susah mencari-cari sumber masalahnya; Kita bisa menemukannya dengan mudah. Dan ketika hal itu terjadi, Kita ingin menemukannya dan 11
memperbaikinya dengan cepat. Walaupun beberapa utiliti pihak ketiga dapat melakukannya dengan baik (lihat "Utiliti-utiliti Windows Terbaik" pada edisi bulan lalu), tool pada Windows 95 dan 98 cukup baik untuk dicoba:
1. Troubleshooting wizards. Pada Windows 95 dan Windows 98 sudah terdapat beberapa wizard yang dapat membantu Kita memecahkan masalah konfik pada perangkat keras dan masalah lainnya. Untuk melihat daftar wizard yang ada, klik Start*Help, pilih tab Index, dan ketiklah troubleshooting.
2. Device Manager. Tool ini sangat baik untuk mencari masalah yang terjadi pada perangkat keras dan untuk mengubah setting. Klik kanan icon My Computer, dan pilihlah Properties untuk menuju Device Manager. Lingkaran kuning dengan tanda seru menkitakan adanya masalah pada perangkat tersebut.
3. Utiliti Sistem Information. Temukan fasilitas hebat ini melalui Start*Programs*Accessories*System Tools. Utiliti ini memiliki tiga bagian: Hardware Resources yang memberikan gambaran IRQ, DMA dan alokasi sumberdaya lainnya serta konflik yang terjadi; Components memberikan daftar semua masalah peranti dan memberikan informasi driver; dan Software Environment mengidentifikasi program yang sedang berjalan.
4. System Configuration Utility. Terletak di bawah menu Tools dari utiliti System Information, program ini membiarkan Kita menyunting, menonaktifkan (disable) dan mengaktifkan (enable) bagian-bagian atau seluruh file sistem - seperti system.ini dan autoexec.bat. Cara ini dapat membantu Kita menemukan sumber masalah.
5. System File Checker. Tool ini ada di utiliti System Information dari Windows 98, dan dapat mengidentifikasi korupsi atau kerusakan pada file. Aplikasi ini juga dapat membantu Kita mengganti file yang rusak dengan file versi aslinya dari CD-ROM Windows 98.
6. Registry Checker. Mungkin ini adalah utiliti dari System Information yang paling penting. Checker ini dapat mendeteksi Registry dan memperbaikinya dari berbagai masalah. Fungsi yang paling penting adalah untuk membackup dan memperbaiki file Registry (system.dat dan user.dat) dari file kunci lainnya.
8. Terjangkit VIRUS PRILISSA
Prilissa merupakan varian virus Melissa variant (Prilisia), yang pada hari Natal dapat memformat harddisk Anda. Prilissa menginfeksi dokumen Word 97 dan menyebar lewat attachment e-mail.
Saat dokumen yang terinfeksi dibuka, si virus mematikan setting sekuriti proteksi virus, konfirmasi konversi dan membuka file list. Mula-mula Prilissa diekskusi di system, lantas menduplikat dirinya dengan mengirim e-mail pakai MS Outlook ke 50, email address pertama yang terdapat di address lists. Message-nya berisikan Message From (username) di mana username adalah user name system. Body message-nya berisikan kalimat "This document is very Important and you've GOT to read this !!! Selanjutnya dokumen yang terinfeksi dikirim sebagai attachment. Virus ini juga memodifikasi Windows registry. Di samping itu Prilissa mengecek date pada system untuk memicu payload. Pada tanggal 25 Desember, Prilissa menampilkan message seperti berikut.
@1999 - CyberNET Vine... Vide... Vice... Moslem Power Never End.. You Dare Rise Against Me... The Human Era is Over, The CyberNET Era Has Come !!!
Tidak cuman itu, Prilissa akan menggandakan diri ke global template di Normal.dot. Setelah proses ini beres, Normal.dot terinfeksi, virus menginfeksi dokumen manakala file ditutup dari aplikasi Word. Prilissa dapat menonaktifkan Tools/Macro menu hingga ia tetap hidden.
Hal yang paling, menakutkan adalah bahwa Prilissa akan meng-overwrite file Autoexec.bat lalu memformat drive C: drive dan menampilkan pesan berikut saat komputer rebooting.
Vine...Vide... Vice... Moslem Power Never End... Your Computer Have Just Been Terminated BY -=CyberNET =- Virus !!!.
Sumber dari Komputek edisi nomor 143, atau coba check ke website antivirus seperti www.symantec.com atau www.antivirus.com atau ke www.avp.ch atau ke http://www.wildlist.org/wildlist/wildlist.htm
Cara pencegahan :
1. Pakailah antivirus terbaru dengan data virus terbaru: Scan Mc Afee data antivirus lebih baru dari 4048, sedangkan Norton Antivirus lebih baru dari Akhir November 2009
2. Jangan membuka email yang bersubject "This document is very Important and you've GOT to read this !!!", langsung saja delete email tersebut meskipun pengirim adalah orang yang anda kenal.
3. Majukan tanggal komputer anda ke tanggal yang lebih dari tanggal 2 January 2010. Ingat banyak juga virus yang diprogram untuk beraksi saat pergantian millenium, dan banyak yang belum terdeteksi. Dan sesudah tanggal tersebut tanggal komputer anda kembalikan sesuai tanggal yang berlaku.
Antivirus baru bisa anda dapatkan di majalah Chip, atau di majalah Mikrodata antivirus, atau membeli CD installer yang ada antivirus NAV (Norton Antivirus), Kaspersky, Norman Anti Virus atau Mc Afee scan versi terbaru ataupun dengan download di Internet di alamat Mc Afee: www.nai.com atau NAV (Norton Antivirus) di www.symantec.com dan untuk beberapa diskusi di internet yang membahas tentang antivirus ada baiknya mengikuti milisnya di yahoogroups.com seperti : vaksin@yahoogroups.com, antivirusclub@yahoogroups.com dan sebagainya.
NB Cara mengganti tanggal komputer: pada bagian kanan bawah monitor anda ada petunjuk jam komputer, double klik jam tersebut, kemudian akan ditampilkan menu jam, tanggal dan lain-lain, gantilah tanggalnya, kemudian tekan tombol OK atau Apply, OK. ATAU di Start menu, Setting, Control Panel, Date / Time, kemudian ganti tanggalnya (seperti petunjuk diatas).
Masih banyak virus/worm baru bermunculan seperti : SIRCAM, CodeRED, NIMDA dll, biasanya penyebaran yang paling cepat ialah melalui media internet baik di warnet,cybercafe,ISP,Lab Komputer dan sebagainya.

Share

DETEKSI TROJAN DAN PENANGANANNYA

ABSTRAK
Trojan Horse atau lebih dikenal dengan “Trojan” dalam sistem komputer adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi-fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik.
Trojan tidak membawa pengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban yang telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif trojan
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang kemanan yang telah dieksploitasi dan menghilangkan penyebab infeksi.
Pemahaman tentang seluk beluk Trojan perlu diketahui oleh pemakai Internet untuk menghindari atau meminimalkan serangan terhadap dirinya serta mampu melakukan pengobatan jika terinfeksi.
iv Deteksi Trojan dan Penanganannya
BAB I
PENDAHULUAN

1.1 Latar Belakang Masalah

Perkembangan teknologi informasi yang sangat pesat khususnya teknologi Internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak semua informasi dalam Internet bersifat terbuka, sedangkan Internet sendiri merupakan jaringan komputer yang bersifat publik. Dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan Internet.
Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud tertentu yang berusaha untuk melakukan eksploitasi sistem keamanan tersebut. Eksplotasi keamanan adalah berupa serangan terhadap keamanan sistem informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya hanya mengesalkan sampai dengan yang sangat berbahaya.
Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanya infeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan Internet. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkan oleh pengguna komputer. Software tersebut sering disebut dengan Malicious software (disingkat dengan “malware”). Malicious software mempunyai arti program pendendam atau program jahat. Aksi malicious software tergantung selera pembuatnya [3][9].
Trojan Horse atau disebut dengan Trojan adalah bagian dari malicious software yang terdiri dari fungsi-fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan memang tidak membawa pengaruh secara langsung seperti halnya virus, namun potensi bahayanya dapat jauh lebih besar.
Oleh karena itu diperlukan pemahaman dan pengetahuan tentang Trojan dalam konteks keamanan (security) agar luput dari bahaya yang ditimbulkannya. Jika hal tersebut tidak dikuasai maka yang akan dirasakan adalah kekhawatiran dan rasa takut saat terhubung dengan Internet.

1.2 Tujuan

Berdasarkan latar belakang di atas, maka pembuatan paper tugas akhir EC 7010 ini bertujuan untuk :

1. mempelajari dan memahami hal-hal yang berkaitan dengan Trojan, yaitu cara kerja, jenis dan sumbernya,

2. memahami proses pendeteksian keberadaan Trojan, melakukan penanganan dan pencegahan.


1.3 Sistematika Penulisan

Sistematika pembahasan di dalam tesis ini adalah sebagai berikut.

1. BAB I. Pendahuluan
Dalam bab ini berisi latar belakang perlunya dilakukan penulisan paper, tujuan penulisan dan sistematika penulisan.

2. BAB II. Pengertian Umum Trojan
Bagian ini membahas tentang hal-hal yang berkaitan dengan Trojan, yaitu jenis-jenis Trojan, cara kerja Trojan, sumber-sumber Trojan, port yang digunakan berbagai macam Trojan dan motivasi penyerang.

3. BAB III. Deteksi Trojan dan Penanganannya
Bagian ini berisi cara pendeteksian Trojan, penghapusan Trojan, Anti Virus Scanner, Anti Trojan Software dan penanganan pasca terinfeksi Trojan.

4. BAB IV. Analisis dan Kesimpulan
Bagian ini berisi analisis dan kesimpulan penulisan yang berasal dari pembahasan bagian sebelumnya.

BAB II
PENGERTIAN UMUM TROJAN
Istilah Trojan Horse (Kuda Troya) berasal dari mitologi Yunani pada saat perang Troya. Dalam peperangan tersebut pasukan Yunani melawan pasukan kerajaan Troya. Pasukan Yunani telah mengepung kota Troya selama sepuluh tahun, namun karena pasukan kerajaan Troya cukup tangguh, maka pasukan Yunani sulit mengalahkannya. Akhirnya, pasukan Yunani membuat strategi yaitu dengan membuat sebuah kuda raksasa yang terbuat dari kayu. Kuda dari kayu ini cukup unik, di dalamnya berongga sehingga dapat diisi pasukan Yunani. Pasukan Yunani pura-pura mundur dan sambil memberikan hadiah kuda kayu raksasa tersebut. Dengan bantuan seorang spionase Yunani yang bernama Sinon, penduduk kota Troya berhasil diyakinkan untuk menerima kuda kayu raksasa itu dan memasukkannya ke dalam kota. Pada malam harinya, pasukan Yunani yang berada di dalam kuda kayu keluar, kemudian membuka gerbang dan kota Troya diserang. Dengan cara tersebut kota Troya dapat dikuasai oleh Yunani [9].
Kisah epik di atas telah mengilhami para hacker untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan Horse. Trojan pada saat ini berkaitan dengan masalah keamanan komputer yang cukup serius. Trojan dapat masuk ke komputer dengan melalui beberapa cara dan dari berbagai sumber yang kurang dapat dipercaya di Internet atau dari orang lain [1].
Seperti halnya virus, jumlah trojan yang semakin lama semakin bertambah banyak, karena hacker atau pembuat program Trojan (programmer) yang selalu bereksperimen untuk mengembangkannya. Trojan tidak mempunyai masa aktif, maksudnya Trojan akan ada selamanya (bersarang) dan tidak pernah akan habis. Ada banyak hal yang dapat dikembangkan oleh programmer agar program yang dibuat tidak terdeteksi oleh anti-virus atau trojan scanner. Programmer akan selalu bereksperimen untuk menciptakan Trojan yang unik dengan fungsi-fungsi baru dengan metode enkripsi yang lebih hebat [7].
Secara teknis, Trojan dapat muncul di mana saja dan kapan saja, di sistem operasi manapun dan berbagai platform. Kecepatan peredaran Trojan secepat virus. Secara
umum Trojan berasal dari program-program yang di download dari Internet, terutama freeware atau shareware yang mencurigakan dan tidak berasal dari situs aslinya [7].
Salah satu indikasi komputer yang terinfeksi oleh Trojan dapat digambarkan sebagai berikut. Pada saat komputer terhubung dengan Internet, misalnya saat mengobrol (chating) atau memeriksa e-mail, tetapi hardisk bekerja dengan sibuk (busy) dalam waktu yang lama. Selain itu pemakai juga tidak sedang menjalankan program aplikasi besar atau men-download sesuatu yang mengharuskan piringan hardisk berputar cukup lama. Kejadian tersebut termasuk kejadian aneh yang patut dicurigai adanya penyusupan [10].

2.1 Definisi Trojan

Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh [5] [6] [9].
Definisi lain mengatakan bahwa Trojan adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai [8].

2.2 Fungsi Trojan

Trojan bersembunyi di latar belakang dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang. Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi client-nya [10].
Cara kerja Trojan mirip dengan remote administration tool, dengan sifat dan fungsi yang sama. Program remote administration misalnya pcAnywhere, digunakan untuk keperluan yang benar dan sah (legitimate), sedangkan Trojam digunakan untuk keperluan yang negatif [5].
Jika sebuah komputer terinfeksi oleh Trojan dan telah dikendalikan oleh penyerangnya, maka beberapa kemungkinan dapat terjadi. Sebagai contoh, sebuah Trojan dengan nama NetBus dapat melakukan banyak hal ke komputer yang telah dikendalikan antara lain : [10]

• menghapus file,

• mengirim dan mengambil file,

• menjalankan program-program aplikasi,

• menampilkan gambar,

• mengintip program-program yang sedang dijalankan,

• menutup program-program yang dijalankan,

• melihat apa saja yang sedang diketik,

• membuka dan menutup CD-ROM drive,

• mengirim pesan dan mengajak untuk bicara (chat),

• mematikan komputer.

Contoh di atas adalah hanya sebagian yang dapat dikerjakan oleh sebuah Trojan. Trojan lain kemungkinan mempunyai fungsi yang berbeda bahkan mungkin lebih berbahaya dan lebih susah dideteksi.
Dalam aplikasi belanja online, Trojan adalah salah satu ancaman bagi penjual dan pembeli. Trojan dapat digunakan untuk mencuri nomor kartu kredit dengan cara menangkap ketikan saat dilakukan proses transaksi online [6].
Cara lain adalah memanfaatkan lubang kemanan pada operating system di sisi penjual atau pemberi jasa (server) dimanfaatkan untuk menyadap data-data pelanggannya (client). Jika lubang ini dieksploitasi, kemungkinan data seluruh pelanggan dari server tersebut jatuh ke tangan penyadap [6].
Contoh dari penyusupan Trojan dalam belanja online terdapat dalam Gambar 2.1.


                                      Gambar 2.1 Penyusupan Trojan dalam Belanja Online [6]

2.3 Cara Kerja Trojan

Trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting [8].
Hal yang penting untuk diketahui oleh penyerang adalah mengetahui IP address korban untuk menghubungkan komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan mengirimkan IP address korban ke penyerangnya, misalnya media ICQ maupun IRC. Hal ini digunakan bagi korban yang mempunyai
IP address dinamis, yang berarti setiap kali menghubungkan ke Internet didapatkan IP address yang berbeda. Untuk pemakai yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti selalu memakai IP address yang tetap (statis) sehingga mudah diketahui dan mudah untuk dikoneksikan dengan komputer penyerang [8].
Sebagian besar Trojan menggunakan metode auto-starting, yaitu Trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, Trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban [8].
Metode baru auto-starting dan trik lain telah ditemukan sejak semula. Jenis Trojan ini bekerja mulai dari koneksi trojan ke dalam beberapa file executable yang sering digunakan misalnya explorer.exe dan kemudian memodifikasi file sistem atau Windows Registry. File sistem ditempatkan di direktori Windows. Dari direktori ini penyerang melaksanakan penyerangan atau penyalahgunaan. Penyalahgunaan penyerang melewati file sistem adalah sebagai berikut [8].

• Autostart Folder.
Autostart folder berada di lokasi C:\Windows\Start Menu\Programs\Startup dan sesuai dengan namanya akan bekerja secara otomatis bagia file sistem yang ditempatkan di folder tersebut.

• Win.Ini.
File sistem Windows menggunakan load=trojan.exe dan run=trojan.exe untuk menjalankan Trojan.

• System.Ini.
Menggunakan shell=explorer.exe trojan.exe. Hal ini diakibatkan oleh eksekusi setiap file setelah menjalankan explorer.exe.

• Wininit.Ini.
Sebagian besar setup program menggunakan file ini. Sekali dijalankan maka menjadi auto-delete, akibatnya Trojan sangat cekatan atau cepat untuk bekerja kembali.


• Winstart.Bat.
Bertindak seperti batch file yang normal, ketika ditambahkan@ trojan.exe mampu menyembunyikan korbannya.

• Autoexec.Bat.
Autoexec.Bat adalah file auto-starting Disk Operating System (DOS). File tersebut digunakan sebagai metode auto-starting, yaitu dengan memasang c:\trojan.exe.

• Config.Sys.
Config.Sys juga dapat digunakan sebagai suatu metode auto-starting untuk Trojan.

• Explorer Startup.
Explorer Startup adalah suatu metode auto-starting untuk Windows95, 98, ME dan jika c:\explorer.exe ada, hal itu akan dimulai maka akan menggantikan yang umum, yaitu c:\Windows\Explorer.exe.

Registry sering digunakan dalam berbagai metode auto-starting. Registry sebagai jalan untuk auto-starting yang diketahui antara lain: [7]

• [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion

\Run]
"Info"="c:\directory\Trojan.exe"

• [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion

\RunOnce]
"Info"="c:\directory\Trojan.exe"

• [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion

\RunServices]
"Info"="c:\directory\Trojan.exe"

• [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion

\RunServicesOnce]
"Info="c:\directory\Trojan.exe"

• [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion

\Run]
"Info"="c:\directory\Trojan.exe"

• [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion

\RunOnce]
"Info"="c:\directory\Trojan.exe"

• Registry Shell Open
[HKEY_CLASSES_ROOT\exefile\shell\open\command]
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open
\command]
Suatu kunci dengan nilai "% 1%*" harus ditempatkan disana dan jika terdapat beberapa file yang executable. Setiap kali file dieksekusi maka akan membuka suatu binary file. Jika di registry ini terdapat trojan.exe "% 1%*", maka akan digunakan sebagai auto-starting untuk Trojan.

• Metode Deteksi ICQ Net
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\Apps\]
Kunci dari metode ini adalah semua file akan dieksekusi jika ICQ mendeteksi koneksi Internet. Perlu diketahui, bahwa cara kerja dari ICQ adalah sangat mudah dan sering digunakan pemakai, sehingga ICQ dimanfaatkan oleh penyerang medianya.

• ActiveX Component
[HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup
\Installed Components\KeyName]
StubPath=C:\directory\Trojan.exe


2.4 Jenis jenis Trojan

Trojan seperti halnya virus, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Terdapat kurang lebih 650 buah Trojan yang telah beredar saat ini [4]. Pendapat lain mengatakan bahwa di tahun 2002 sudah terdapat sekitar 800 buah Trojan [7]. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi tidak diketahui jumlahnya.
Dari berbagai macam Trojan yang telah beredar dan menginfeksi pemakai Internet, dapat diklasifikasikan berdasarkan ciri-cirinya. Menurut Dancho Danchev (2004), Trojan dapat diklasifikasikan menjadi delapan jenis, antara lain sebagai berikut.

2.4.1 Trojan Remote Access

Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.

2.4.2 Trojan Pengirim Password

Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.

2.4.3 Trojan File Transfer Protocol (FTP)

Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.

2.4.4 Keyloggers

Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline.
Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.

2.4.5 Trojan Penghancur

Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.

2.4.6 Trojan Denial of Service (DoS) Attack

Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.

2.4.7 Trojan Proxy/Wingate

Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.

2.4.8 Software Detection Killers

Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.

2.5 Sumber-sumber Trojan

Banyak pemakai komputer/Internet yang mempunyai sedikit pengetahuan tentang asal muasal sebuah Trojan, mereka beranggapan bahwa sumber Trojan hanya dari proses download dan menjalankan server.exe. Sebenarnya banyak jalan atau sumber Trojan untuk menginfeksi komputer seseorang yang berawal dari menggunakan Trojan untuk aktivitas yang tidak sah [8].
Komputer korban dapat disusupi Trojan dengan berbagai macam cara atau berasal dari sumber-sumber tertentu. Sumber-sumber tersebut adalah sebagai berikut [8].

2.5.1 ICQ

ICQ adalah media komunikasi yang populer, namun sebenarnya merupakan media yang sangat mungkin mengakibatkan seseorang terkena Trojan, terutama sewaktu
seseorang mengirimkan file. Terdapat bug pada ICQ yang memungkinkan seseorang mengirimkan file *.exe ke orang lain, namun file tersebut akan seperti file *.bmp atau *.jpg atau jenis file lain sesuai keinginan. Hal ini sangat berbahaya, pengirim dapat mengirimkan file *.exe tetapi dengan bentuk *.jpg atau *.bmp dan mengatakan bahwa ini foto si pengirim. Penerima akan menerima file tersebut dan menjalankannya dengan rasa aman, karena file yang diterima berupa file gambar. Jika pengirim adalah seorang penyerang, maka dengan mudah menyusupkan file Trojan ke dalam komputer penerima (korban). Hal inilah yang menyebabkan orang ragu menggunakan ICQ.

2.5.2 IRC

Media yang digemari banyak orang adalah chatting menggunakan IRC. Seperti halnya ICQ, IRC media penyebaran Trojan yang efektif. Cara yang digunakan juga hampir sama dengan ICQ, yaitu dengan cara mengirimkan file-file tertentu yang menarik bagi pemakai IRC dan di dalam file tersebut telah disisipkan program Trojan. Tawaran dari pengirim yang sekaligus sebagai penyerang misalnya dengan hal-hal yang bersifat pornografi, software untuk melakukan akses Internet secara bebas, hacking program Hotmail dan sebagainya. Target utama penyerang biasanya adalah pemakai baru Internet (newbies) maupun pemakai lama tetapi belum mengetahui tentang keamanan dalam berinternet.

2.5.3 Attachment

Attachment dalam e-mail juga merupakan media penyebaran Trojan. Banyak penyerang menggunakan media attachment, karena media ini adalah salah satu media yang efektif untuk menyerang korban secara massal dengan cara mengirimkan e-mail. Attachment yang dikirimkan berisi hal-hal yang menarik misalnya pornografi, layanan bebas berinternet, password dan sebagainya. Selain dengan cara tersebut, penyerang juga menggunakan cara lain yaitu dengan menyadap e-mail address dan attachment dari seseorang yang sedang mengirimkan e-mail ke temannya. Setelah disadap oleh penyerang, attachment disisipi program Trojan dan kemudian dikirimkan ke target e-mail. Penerima e-mail akan merasakan
bahwa e-mail yang dikirimkan berasal dari temannya dan tanpa ragu-ragu membuka attachment yang telah tersisipi Trojan.

2.5.4 Physical Access

Akses fisik dalam komputer adalah hal yang sangat vital. Media akses fisik adalah dengan disket, Compact Disc (CD) maupun flash ROM. Dengan media tersebut, Trojan dapat menyusup ke dalam komputer dan dapat mengaktifkan dirinya ketika terkoneksi dengan Internet. Caranya adalah dengan menyebar melalui komputer yang telah terinfeksi, kemudian komputer digunakan untuk meng-copy file ke dalam media. Selanjutnya file yang berada dalam media di-copykan lagi ke komputer lain, sehingga komputer tersebut juga terinfeksi. Cara lainnya adalah dengan memanfaatkan fasilitas autorun dalam fungsi pembacaan CD. Saat CD dimasukkan ke CDROM drive, secara otomatis akan membaca fasilitas autorun yang berada dalam Autorun.inf dalam CD, yaitu :
[autorun]
open=setup.exe
icon=setup.exe
Jika sebuah CD dengan fasilitas autorun dan telah disisipi program Trojan, maka sangat mudah bagi penyerang untuk menyusupkan Trojan ke dalam komputer orang lain.

2.5.5 Lubang Software Browser dan E-mail

Dalam penggunaan software aplikasi untuk browser dan e-mail, seringkali pemakai tidak memperhatikan masalah update software. Pemakai enggan memperbaharui versi softwarenya padahal mereka seharusnya melakukan update setiap saat. Hal ini membawa keuntungan bagi penyerang karena pemakaian software versi lama lebih mudah untuk disusupi. Software versi lama tentunya mempunyai banyak kelemahan atau bug jika dibandingkan dengan versi barunya. Misalnya kasus pemakaian software versi lama Internet Explorer yang digunakan untuk mengunjungi sebuah situs malicious, kemudian secara otomatis menginfeksi komputer tanpa melakukan proses download atau menjalankan program apapun. Situs malicious tersebut akan memeriksa secara otomatis software yang digunakan dan mencari kelemahannya.
Hal yang sama juga terjadi dalam pemakaian software untuk memeriksa e-mail misal pemakaian Outlook Express versi lama. Oleh karena itu, update software atau menggunakan software versi terbaru perlu dilakukan. Hal ini dapat menekan atau meminimalkan kemungkinan terinfeksinya komputer yang melewati software browser dan e-mail.

2.5.6 Netbios (File Sharing)

File sharing dapat dilakukan dengan cara membuka port 139 . Jika port tersebut terbuka dan diketahui oleh penyerang, maka dapat digunakan sebagai jalan untuk menyusupkan Trojan. Caranya adalah dengan meng-install trojan.exe dan memodifikasi file sistem di komputer korban. Trojan yang telah disisipkan akan aktif setiap kali komputer dihidupkan.
Kadang-kadang penyerang juga melengkapi dengan DoS yang digunakan melumpuhkan kerja komputer. Komputer dipaksa untuk booting ulang, sehingga Trojan dapat mengaktifkan sendiri bersama proses booting.

2.6 Program Gadungan, Situs Yang Tidak Dapat Dipercaya dan Software Freeware

Dari keterangan sebelumnya telah dijelaskan tentang sumber-sumber Trojan yang digunakan sebagai media penyebarannya. Beberapa cara dilakukan oleh penyerang untuk mengelabuhi korbannya saat menggunakan Internet. Tawaran yang dilakukan untuk mengelabuhi adalah dengan menggunakan program gadungan (fake program), situs yang tidak dapat dipercaya (untrusted sites) dan software yang didapatkan secara gratis (freeware). Pemakai komputer perlu berhati-hati dengan tawaran tersebut. Sebagai contoh dari ketiga tawaran diatas adalah sebagai berikut [7].

1. Pemanfaatan fasilitas freeware SimpleMail. Software ini sengaja dibuat menarik namun didalamnya telah disisipi Trojan. Komputer korban yang telah diproteksi dengan software proteksi tetapi tidak dapat mendeteksi keberadaan Trojan. Saat SimpleMail digunakan, maka fungsi Trojan yang tersembunyi akan membuka port 25 atau 110 untuk POP 3 dan menghubungkan komputer korban ke komputer penyerang. Selanjutnya penyerang dapat menyadap


apapun yang diketik korban, misalnya nomor kartu kredit, user id, password dan sebagainya. Selanjutnya data-data tersebut digunakan oleh penyerang untuk aktivitas yang tidak sah.

2. Pemanfaatan fasilitas free web space. Fasilitas ini memungkinkan seseorang untuk menempatkan situsnya secara gratis. Penyedia layanan ini misalnya Xoom, Tripod dan Geocities. Banyak pemakai yang memanfaatkan layanan ini, termasuk para hacker yang memanfaatkan fasilitas ini sebagai media penyebaran Trojan. Melakukan download menjadi berbahaya jika situs di layanan ini telah terinfeksi oleh Trojan.

3. Download untuk mendapatkan software freeware. Dalam mendapatkan software yang gratis perlu dipertimbangkan, karena dengan media ini Trojan dapat disusupkan. Ada pepatah bahwa “gratis tidak selalu yang terbaik”. Jika memang diperlukan, maka perlu dipastikan bahwa file di-download dari sumber aslinya.


2.7 Port Yang Digunakan Trojan

Trojan sesuai dengan fungsinya akan membuka pintu belakang berupa port dengan nomor tertentu. Adanya port yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan [7].
Port-port yang telah diketahui sebagai media koneksi trojan terlampir pada lampiran Trojan Port List yang diambil dari sumber http://www.glocksoft.com, pada tanggal 11 September 2004.

2.8 Apa Yang Dicari Penyerang

Sebagian pemakai Internet beranggapan bahwa Trojan hanya bersifat merusak saja. Anggapan tersebut tidak benar, karena Trojan dapat digunakan alat untuk mata-mata dan melakukan penyadapan pada beberapa komputer korban. Data yang disadap berupa data pribadi maupun informasi yang sensitif (misalnya spionase dalam industri) [8].
Contoh hal-hal yang diminati penyerang adalah sebagai berikut [8].

• Informasi Kartu Kredit.

• Data akuntansi (e-mail passwords, dial-up passwords dan webservices passwords).

• E-mail Addresses.

• Work Projects (dokumen pekerjaan).

• Nama anak-anak dengan foto dan umurnya.

• Dokumen sekolah.

BAB III
DETEKSI TROJAN DAN PENANGANANNYA
Dalam bab sebelumnya telah dipaparkan tentang hal-hal yang berkaitan dengan Trojan. Selanjutnya dalam bab ini akan dibahas tentang pengamanan sistem yang membahas pendeteksian Trojan dan penanganannya.
Pada dasarnya, pengamanan sistem dapat dibedakan menjadi dua cara, yaitu pencegahan (preventiv) dan pengobatan (recovery). Keduanya dibedakan berdasarkan waktu terjadinya infeksi. Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang kemanan yang telah dieksploitasi dan menghilangkan penyebab infeksi [5].

3.1 Deteksi Trojan

Kadang-kadang pemakai komputer menganggap normal perilaku komputer yang menjalankan program tertentu dan memakai hardisk dengan kapasitas yang besar. Bahkan tidak curiga karena telah terpasang software anti-virus yang dianggap telah mampu menangkal keberadaan Trojan. Banyak yang mengira bahwa dengan anti-virus yang selalu di update dari situs pembuatnya, maka pemakai telah aman dari masalah di Internet dan tidak akan terinfeksi trojan atau komputernya diakses orang lain. Anggapan tersebut tidak benar, karena banyak jalan dilakukan oleh penyerang untuk menyusup ke komputer korban [7].
Tanda-tanda terserangnya komputer oleh Trojan dapat diketahui dengan melihat perilaku tampilan komputer dan melakukan deteksi dengan anti-virus maupun trojan scanner. Tanda-tanda yang diperlihatkan oleh tampilan komputer dan patut dicurigai adalah sebagai berikut [1][8].

• Saat mengunjungi suatu situs, terdapat beberapa pop-up yang muncul dan telah mengunjungi salah satu pop-up. Tetapi ketika akan mengakhiri kunjungan (tidak sepenuhnya dikunjungi), tiba-tiba browser mengarahkan dan membuka secara otomatis beberapa halaman tidak dikenal.


• Tampilan Kotak Pesan yang tak dikenal dan tampak di layar monitor. Pesan berisi beberapa pertanyaan yang bersifat pribadi.

• Tampilan Windows mengalami perubahan dengan sendirinya, misalnya teks screensaver yang baru, tanggal/waktu, perubahan volume bunyi dengan sendirinya, pointer mouse bergerak sendirinya, CD-ROM drive membuka dan menutup sendiri.

• Outlook Express menggunakan waktu yang cukup lama saat menutup (close) atau terlihat hang (menggantung) ketika melihat preview-nya,

• Adanya file yang rusak atau hilang,

• Program yang tidak diketahui aktif terlihat di task list,

• Tanda atau informasi dari firewall tentang outbound komunikasi dari sumber yang tidak diketahui.

Sebagian tanda-tanda diatas biasanya dilakukan oleh penyerang tingkat pemula dengan ciri memberikan tanda atau pesan di layar monitor. Hal ini berbeda dengan penyerang tingkat lanjut, ia akan berusaha untuk menutupi dirinya dan menghilangkan jejaknya saat melakukan penyusupan. Penyerang tingkat lanjut melakukan penyadapan dan menggunakan komputer yang infeksi untuk beberapa alasan yang spesifik, serta tidak menggunakan cara-cara seperti penyerang tingkat pemula. Sehingga aktivitasnya diam-diam dan tidak mencurigakan.
Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut [1].

1. Task List
Cara pendeteksiannya adalah dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility (msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang



tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.

2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.

3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik.


3.2 Menghapus Trojan

Trojan sering memodifikasi file startup, menambahkan atau mengubah baris di sistem registry dan bahkan melakukan overwrite terhadap sistem file untuk meyakinkan mereka dapat dijalankan setiap kali komputer booting. Dengan alasan tersebut, maka untuk menghapus Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu pemahaman apa yang harus dilakukan. Proses menghapus Trojan adalah proses yang penuh dengan bahaya, termasuk membuang registry atau kehilangan kemampuan untuk menjalankan program [1].
Langkah-langkah sederhana yang dilakukan untuk menghapus Trojan dari komputer adalah : [8]

1. Mengidentikasi file Trojan di dalam hardisk,


2. Menemukan bagaimana Trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah reboot,

3. Reboot komputer dan menghapus Trojan,

4. Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya.

Langkah di atas adalah salah satu pilihan untuk membuang Trojan dari komputer. Ada pendapat lain yang intinya juga menghapus keberadaan Trojan dengan beberapa pilihan. Pilihan-pilihan tersebut memang tidak sempurna, karena varian Trojan sangat banyak. Cara tersebut adalah sebagai berikut [3].

1. Membersihkan dengan cara instalasi ulang.

2. Pemakaian Software Anti-Virus.

3. Pemakaian Software Trojan Scanner.

4. Memanfaatkan bantuan dari IRC Channels.


3.2.1 Anti Virus (AV) Scanner

Anti-virus berfungsi untuk mendeteksi virus, bukan untuk mendeteksi Trojan. Namun ketika Trojan mulai populer dan menyebabkan banyak masalah, pembuat anti-virus menambahkan data-data trojan ke dalam anti-virusnya. Anti-virus ini tidak dapat mencari dan menganalisa Trojan secara keseluruhan. Anti-virus dapat mendeteksi Trojan berdasarkan nama-namanya yang telah dimasukkan ke database anti-virus [7][8].
Anti-virus juga tidak termasuk dalam kategori firewall yang mencegah seseorang yang tidak diundang mengakses komputer orang lain. Program anti-virus tidak dapat sepenuhnya melindungi sistem komputer seseorang dari serangan Trojan tetapi hanya meminimalkan kemungkinan itu [7].

3.2.2 Trojan Scanner

Sebagian anti-virus dapat mendeteksi keberadaan Trojan melalui pendeteksian nama-nama filenya. Pendeteksian yang efektif adalah menggunakan Trojan Scanner,
yang khusus digunakan untuk mendeteksi Trojan. Proses pendeteksian dilakukan dengan cara melakukan scanning terhadap port-port yang terbuka [7].
Trojan membuka port tertentu sebagai jalan belakang (backdoor) untuk menyerang targetnya. Salah satu contoh trojan scanner adalah Anti-Trojan. Scanner ini memeriksa Trojan dengan melakukan proses :

• port scanning,

• memeriksa registry,

• memeriksa hardisk.

Jika ditemukan adanya Trojan, maka dilakukan penangan dengan beberapa pilihan untuk menghapus Trojan.

3.3 Penanganan Pengobatan (Recovery)

Jika dalam suatu komputer telah ditemukan adanya hacking oleh Trojan, maka menghapus atau menutup fasilitas sharing tidaklah cukup. Karena suatu penyerang dapat dengan mudah menciptakan jalan lain (backdoors) ke dalam sistem atau memodifikasi sistem operasi untuk dirinya sendiri. Oleh karena itu hanya ada satu jalan yang nyata untuk mengamankan suatu yang sistem, yaitu meng-install ulang dengan menggunakan program yang asli [1].
Berikut ini akan disampaikan uraian langkah-langkah yang diperlukan dalam rangka pengobatan/penyembuhan suatu sistem. Langkah-langkah yang diperlukan adalah sebagai berikut [1]

1. Mengisolasi komputer yang telah terinfeksi.
Untuk mengisolasi komputer, maka semua hubungan dengan komputer tersebut harus diputuskan, baik dengan Internet maupun jaringan lokalnya. Melepaskan kabel jaringan dan mematikan kerja modem. Cara ini berarti memutuskan hubungan antara komputer dengan penyerang. Sebagian orang beranggapan bahwa membiarkan kabel tetap terpasang dan modem dalam kondisi standby telah mengisolasi suatu komputer. Dalam beberapa kasus anggapan tersebut adalah tidak benar. Sebab kondisi tersebut memungkinkan komputer tetap tersambung dengan jaringan.


2. Menemukan masalah-masalah yang serius.
Jika sebuah komputer terpasang dalam suatu jaringan maka ada beberapa resiko yang harus dihadapi. Resiko yang dihadapi mencakup :

• lamanya waktu eksploitasi keamanan yang tidak diketahui,

• tipe jaringan yang digunakan,

• pemakaian dan pemeliharaan anti-virus atau firewall,

• kepastian bahwa suatu program yang akan di-install belum dirubah.

3. Mengawali dengan proses pembersihan
Menggunakan dan memastikan bahwa program yang akan digunakan asli. Proses pembersihan diawali dengan backup data, kemudian format ulang hardisk dan install ulang program. Dalam penanganan backup data diperlukan prosedur :

• melepaskan hubungan dengan jaringan lain,

• meng-copy file data ke dalam disket atau CD, dan memastikan bahwa Program Files tidak ter-copy,

• memberikan label atau tulisan terhadap data yang telah terinfeksi dan menyimpan di tempat yang aman.

4. Mengamankan sistem dan menggunakan software tambahan
Setelah melakukan proses pembersihan, maka dalam komputer diperlukan tambalan keamanan dengan memasang software anti-virus, trojan scanner atau firewall mutakhir yang berfungsi mengamankan sistem. Sistem operasi yang digunakan menggunakan fasilitas update yang secara otomatis meng-update sistemnya.

5. Restore backup data
Setelah proses instalasi dan pengaturan semua software selesai, proses selanjutnya adalah menempatkan kembali data yang telah di backup. Sebelum data disimpan kembali ke komputer, perlu dilakukan pembersihan dan membuang semua bentuk infeksi. Setelah selesai, maka komputer siap digunakan lagi untuk berinternet. Banyak pengetahuan yang harus diketahui untuk memastikan bahwa selama memakai Internet terbebas dari serangan dari luar atau infeksi lain.


3.4 Pencegahan Agar Terhindar Dari Trojan

Beberapa cara dapat dilakukan untuk menghindari agar tidak terinfeksi Trojan. Salah satu cara masuk Trojan untuk menginfeksi suatu sistem adalah melewati file yang di download. Maka perlu ada perlakuan khusus dengan cara mengkarantina hasil download sebelum yakin bahwa file tersebut benar-benar aman [7].
Cara lain yang bersifat mencegah (preventif) dan merupakan informasi yang umum yang dapat dilakukan oleh seseorang yang menggunakan komputer untuk berinternet, adalah sebagai berikut [3].

1. Memilih situs yang benar-benar dapat dipercaya untuk melakukan download. Jangan pernah melakukan download secara sembarangan yang berasal dari seseorang atau situs yang tidak dapat dipercaya.

2. Memastikan bahwa file yang dikirimkan belum pernah dibuka oleh orang lain.

3. Mewaspadai file-file yang ekstensionnya disembunyikan.

4. Memastikan bahwa di dalam komputer tidak ada program yang berjalan secara otomatis atau mode file preview.

5. Jangan selalu merasa aman bila di komputer telah terpasang software anti-virus/trojan scanner,

6. Memastikan bahwa tidak melakukan download program executable “check it out”. Ini adalah sebuah Trojan. Jika program ini dijalankan, maka komputer telah terinfeksi Trojan.

Selain pengetahuan di atas, maka pengetahuan tentang proses berjalannya komputer juga perlu dipahami, khususnya saat sistem komputer menjalankan program untuk pertama kalinya. Dalam beberapa kasus, hal ini digunakan oleh Trojan untuk mengeksekusi dirinya. Paparan berikut sekaligus melengkapi bagian sebelumnya.
Cara komputer menjalankan program untuk pertama kalinya (secara otomatis) adalah sebagai berikut. [2]

1. Start Up Folder
Semua program yang berada di folder ini akan dijalankan secara otomatis ketika Windows dijalankan.
C:\windows\start menu\program\startup
Direktori tersebut tersimpan di dalam registry key :

HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Explorer\Shell

2. Win.ini
[windows]
load=file.exe
run=file.exe
Pada load dan run dapat diisi dengan nama program yang akan dijalankan saat pertama kali Windows dijalankan.

3. System.ini [boot]
Shell=Explorer.exe file.exe
Nama program diletakkan setelah explorer.exe.

4. C:\windows\winstart.bat
Program yang dapat dijalankan di winstart.bat adalah yang mempunyai perilaku seperti bat file.

5. Registry

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\RunSevices]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\RunServicesOnce]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\Run]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\RunOnce]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Run]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\RunOnce]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\RunServices]
Program yang terdapat pada registry key di atas semuanya dijalankan saat pertama kali Windows berjalan.

6. C:\windows\wininit.ini
Program ini digunakan untuk setup, yaitu akan dijalankan sekali lalu akan dihapus oleh Windows. Sebagai contoh isi dari file ini adalah :
[Rename]
NUL=c:\windows\file.exe
Perintah tersebut akan mengirim c:\windows\file.exe ke proses NUL, yang berarti dihapus. Ini tidak membutuhkan interaksi dari pemakai dan berjalan sepenuhnya di background.

7. Autoexec.bat
Program ini akan berjalan secara otomatis dalam DOS level.

8. Registry Shell Spawning
[HKEY_CLASSES_ROOT\exefile\shell\open\command]

@=”\”%1”%*”
[HKEY_CLASSES_ROOT\comfile\shell\open\command]
@=”\”%1”%*”
[HKEY_CLASSES_ROOT\batfile\shell\open\command]
@=”\”%1”%*”
[HKEY_CLASSES_ROOT\htafile\shell\open\command]
@=”\”%1”%*”
[HKEY_CLASSES_ROOT\piffile\shell\open\command]
@=”\”%1”%*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\
command] @=”\”%1”%*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\
command] @=”\”%1”%*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\
command] @=”\”%1”%*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\shell\open\
command] @=”\”%1”%*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\
command] @=”\”%1”%*”
Value key yang sesungguhnya adalah ”\”%1”%*”, jika telah diubah menjadi “file.exe %1%*”, maka file yang berekstensi exe/pif/com/bat/hta akan Tugas Kuliah Keamanan Sistem Lanjut (EC 7010) 26 Deteksi Trojan dan Penanganannya
dijalankan. Sebagian Trojan juga menggunakan registry ini untuk mengaktifkan dirinya.

9. ICQ Net
[HKEY_CURRENT_USER\Software\Mirabillis\ICQ\Agent\Apps\test]
“Path”=”test.exe”
“Startup”=”c:\test”
“Parameters”=””
“Enable”=”Yes”
Registry key di atas akan dijalankan jika IQC net mendeteksi adanya koneksi Internet.

10. Lain-lain
[HKEY_LOCAL_MACHINE\Software\CLASSES\ShellScrap]
@=”Scrap object” ”NeverShowExt”=””
Bagian key ”NeverShowExt” mempunyai fungsi menyembunyikan ekstensi aslinya. Hal ini dapat dimanfaatkan oleh Trojan untuk menyembunyikan dirinya.

Pemakai dapat melakukan pemeriksaan terhadap komputernya dengan cara melihat setting sistem saat pertama kali berjalan. Jika terdapat nama-nama file yang mencurigakan dan bukan merupakan bagian dari sistem yang diinginkan maka patut dicurigai.
BAB IV
ANALISIS DAN KESIMPULAN

4.1. Analisis

Dari paparan yang telah dituliskan di bagian sebelumnya, maka dapat dianalisis tentang hal-hal yang berkaitan dengan Trojan sebagai berikut.

1. Trojan termasuk dalam kategori program yang berbahaya. Hal ini berdasarkan fungsi-fungsi yang telah diketahui. Hal yang sederhana, misalnya hanya dengan indikasi pesan di layar monitor, tetapi sesungguhnya korban tidak tahu apa yang dikerjakan oleh penyerang di dalam komputernya. Bahkan penyerang yang lain tidak menampilkan sesuatupun dan berusaha untuk bersembunyi. Selanjutnya korban akan merasakan akibatnya secara langsung maupun tidak langsung.

2. Sesuai dengan fungsi Trojan yang telah diketahui, maka pemakai Internet perlu waspada dan hati-hati. Serangan Trojan mengakibatkan hal-hal yang sangat fatal, misalnya penghapusan file, melakukan format hardisk, mencuri informasi yang sensitif (nomor kartu kredit, password, user id, data perusahaan) dan sebagainya. Hilangnya informasi atau jatuhnya informasi ke orang lain akan meyebabkan kerugian yang besar bagi pemilik informasi.

3. Pemakai Internet perlu membentengi sistem komputernya dengan cara memasang penangkal serangan dengan versi terbaru (trojan scanner atau firewall) dan sistem operasi yang selalu dapat di update untuk mendapatkan penangkalan yang optimal. Selain itu, juga ditambahkan pengetahuan tentang seluk beluk Trojan dan setting sistem komputer untuk proses pencegahan dan pengobatan.

4. Diperlukan suatu prosedur khusus untuk menangani suatu sistem yang telah terinfeksi oleh Trojan.

4.2. Kesimpulan

Beberapa kesimpulan yang dapat diambil dari paper ini adalah :

1. Pemahaman tentang Trojan perlu diketahui oleh pemakai Internet, karena Trojan mempunyai potensi bahaya yang besar pada saat komputer terhubung dengan Internet maupun jaringan lokal. Pemahaman meliputi cara kerja, jenis, sumber dan motivasi penyerang. Dengan pengetahuan awal ini, pemakai dapat meminimalkan serangan terhadap dirinya.

2. Pemahaman untuk mendeteksi keberadaan Trojan sangat diperlukan, karena sebagian pemakai Internet tidak mengetahui bahwa komputernya telah terinfeksi Trojan dan lubang keamanannya telah dieksploitasi oleh penyerang. Pemahaman ini diharapkan mampu menghantarkan pemakai untuk dapat mendeteksi sekaligus menghilangkan pengaruh Trojan dari komputernya.

3. Pemahaman untuk pencegahan juga diperlukan untuk mencegah terinfeksinya kembali komputer oleh Trojan. Pengetahuan untuk pencegahan meliputi pemakaian operating sistem, pemasangan penangkal infeksi dan serangan (anti-virus, trojan scanner dan firewall), serta cara-cara yang baik saat berinternet. Dengan pengetahuan tersebut, pemakai komputer akan lebih berhati-hati dan teliti saat terkoneksi dengan Internet.
Share