Minggu, 29 April 2018

KEAMANAN KOMPUTER


TROJAN PRORAT

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target dan mengendalikan target untuk memperoleh hak akses pada target.
RAT adalah singkatan dari Remote Access Trojan atau biasa disebut juga dengan Remote Access Tool. Ini adalah sebuah software atau program yang digunakan hacker untuk mengendalikan komputer korban sepenuhnya. Hal ini dapat mengirim kepada komputer korban dalam bentuk gambar, video atau file lainnya.
Hacker bisa melakukan apapun ke komputer si korban. Dengan menggunakan RAT, hacker dapat menginstal keylogger dan virus berbahaya lainnya ke komputer korban, menginfeksi file pada sistem komputer korban dan lain sebagainya. Beberapa jenis RAT tidak dapat di deteksi oleh antivirus apapun.
ProRAT merupakan salah satu jenis RAT yang paling sering digunakan oleh para hacker. ProRAT merupakan salah satu tool/software hacking yang mempunyai fitur yang lumayan lengkap,  software ini adalah karya seseorang berkebangsaan Turkey yang memiliki fungsi untuk menyusup ke komputer orang lain, melihat isinya bahkan memegang kendalinya. Cara penggunaanya terbilang paling mudah yakni :
1.      Mengetahui IP dan Port target 
2.      Menginfeksi Komputer target dengan server buatan kita (dari Prorat) 
3.      Komputer korban pun bisa kita ambil alih

Beberapa fungsi yang dapat dilakukan dengan ProRAT adalah sebagai berikut :
1.      Menghentikan proses suatu aplikasi ataupun menutup seluruh aplikasi yang berjalan.
2.      Dapat mengacaukan computer, seperti screen yang terbalik, kursor yang terkunci dan lainnya.
3.      Melakukan pencarian file pada computer korban, bahkan bias mengambil file dari computer korban.
4.      Dapat melakukan restart, log off maupun men-shutdown computer korban.
5.      Mampu melakukan screenshot layar computer korban maupun memotret orang yang berada di depan computer yang terinfeksi Trojan.
6.      Dan Lain-Lain.

ProRAT adalah salah satu dari RAT (Remote Access Tool) secara luas digunakan untuk mengambil alih system computer. Alat yang dibuat oleh PRO Group, sebuah kelompok masyarakat hacker turki dapat digunakan sebagai alat hacking computer dalam jaringan. ProRAT cukup sederhana, karena cukup memasukkan IP computer target dan kemudian pergi melalui salah satu port yang terbuka. ProRAT merupakan software/tool yang cukup lengkap yang memiliki beberapa fitur-fitur antara lain :
1.      Remote Control
2.      Melihat system info, menjalankan aplikasi dan task manager
3.      Tambahan proses, file atau file download
4.      Admin FTP
5.      Format HDD (kerusakan harddisk)
6.      Remotely download
7.      Menjalankan MS-DOS atau aplikasi lainnya
8.      Menambah entry registry
9.      Keylogger : password recording
10.  Membuat screenshot, lihat desktop windows langsung
11.  Mengirim pesan dan chatting
12.  Shutdown, log off maupun restart
13.  Control panel, IExplore, Registry, Printer, dan Control Online.



ARP ATTACK

ARP atau Address Resolution Protocol merupakan sebuah protokol yang bertanggung jawab mencari tahu Mac Address atau alamat hardware dari suatu Host yang tergabung dalam sebuah jaringan LAN dengan memanfaatkan atau berdasarkan IP Address yang terkonfigurasi pada Host yang bersangkutan. Dalam OSI layer, protokol ini berkeja antara Layer 2 dan Layer 3. Layer 2 juga dikenal sebagai layer data link.  Dimana perangkat seperti hub dan switch beroperasi. Alamat yang digunakan pada layer ini disebut alamat MAC. Alamat MAC adalah ID, biasanya ditugaskan oleh produsen ke beberapa perangkat keras. Terdiri dari rangkaian 6 pasang digit hex dengan pasangan yang dipisahkan oleh titik dua, lihat di sini: “3c: 97: 0e: 47: bf: 2f”.
Fungsi dari arp attack sendiri adalah memetakan ipaddress menjadi MAC address. Dia adalah penghubung antara datalink layer dan ip layer pada TCP/IP. Semua komunikasi yang berbasis ethernet menggunakan protocol ARP ini. Intinya setiap komputer atau device yang akan berkomunikasi pasti akan melakukan transaksi atau tukar menukar informasi terkait antara IP dan MAC address.
MACAM-MACAM ARP ATTACK
1.      Arp Spoofing
a.      Pengertian arp spoofing
ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut, attacker dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).
Konsep dari ARP Spoofing adalah memanfaatkan kelemahan dari ARP Broadcast. Dengan metode ARP Spoofing, attacker akan berusaha memberikan jawaban MAC Address palsu atas broadcast permintaan ARP dari komputer lain. Pada prakteknya, attacker sering berpura-pura menjadi komputer gateway agar dapat melakukan penyadapan antar dua komputer yang saling berkomunikasi melalui komputer gateway.

2.      Arp poisoning
a.      Pengertian Arp Poisoning
ARP poisoning adalah suatu teknik menyerang pada jaringan komputer lokal baik dengan media kabel atau wireless, yang memungkinkan penyerang bisa mengetahui frames data pada jaringan lokal atau melakukan modifikasi traffic atau bahkan menghentikan traffic. Prinsipnya serangan ARP poisoning ini memanfaatkan kelemahan pada teknologi jaringan komputer itu sendiri yang menggunakan ARP broadcast.
b.      Cara Mengatasi Arp Poisoning
Ada beragam cara untuk mendeteksi ARP Poisoning ini. Pertama, dengan mengecek ARP secara manual dengan mengetik ‘arp’ pada cmd di windows. Untuk memberikan static ARP Anda bisa menuliskan ‘arp -s IP addr. MAC addr.’.Kedua, dengan menggunakan software, seperti Snort, DecaffeinatID, ARPdetective dll. Dari sisi anda pengguna jaringan internet ada beberapa saran yang perlu anda perhatikan :
a)      Untuk aplikasi kritis seperti internet banking, email gmail atau lainnya, Password : gunakan password yang aman dan tidak menggunakan kata kata yang umum (ada dalam kamus)
b)       Jika tersedia, selalu pilih https dari pada http. Misal di Gmail ada pilihan mau pakai https atau http. (pada https, paket data pada komunikasi jaringan di encrypt, sehingga ketika terendus pun masih sulit untuk dibaca)
c)      Pada saat menggunakan https dan browser anda mengeluarkan warning atau peringatan bahwa certificate tersebut tidak valid atau dikeluarkan oleh CA yang tidak termasuk dalam trust anchor, maka anda harus waspada
d)      Jangan menggunakan public area computer atau warnet untuk melakukan transaksi financial spt internet banking dll.



SHOULDER SURFING
Pengertian shoulder surfing adalah salah satu metode pengamatan langsung, yang digunakan oleh hacker guna mendapatkan informasi tertentu, yang biasanya dilakukan paling efektif di tempat-tempat keramaian.
Teknik pengamatan langsung ini umumnya digunakan dan efektif dilakukan di dalam tempat-tempat yang penuh sesak, karena hal ini akan relatif mudah untuk mengamati tingkah laku seseorang yang akan dijadikan sebagai target atau korban, seperti :
1.       Saat seseorang mengisi form informasi tentang data pribadi.
2.       Memasukkan PIN mereka pada satu anjungan tunai mandiri atau suatu mesin POS (Point of Sale).
3.       Menggunakan kartu nama pada suatu telepon prabayar yang publik.
4.       Memasukkan kata sandi pada suatu cybercafe, pustaka-pustaka publik dan universitas, atau kios-kios pelabuhan udara.
Dalam teknis Shoulder Surfing, seorang hacker dalam mengamati tingkah laku target, biasa menggunakan teropong dua lensa atau alat-alat penambahan visi lain. Memasang kamera-kamera mini dan diletakkan dalam plafon atau langit-langit, dinding sebagai peralatan untuk mengamati entri data.
Cara melakukan Shoulder Surfing yaitu:
1.      Mengamati secara langsung targetnya.
2.      Merekam dan mempelajari setiap gerak gerik target.
3.      Memasang kamera ukuran kecil di sudut pemantauan
4.      Memasang keyboard palsu yang berfungsi merekam PIN dan menggunakan skimmer atau malware.
5.      Memasang sound record ukuran kecil yang berfungsi untuk merekam setiap perkataan.
 Untuk mencegah seseorang melakukan teknis Shoulder Surfing, bisa dilakukan dengan cara sebegai berikut :
  1. Pada keamanan smartphone gunakan fitur finger authentication atau Face Recognition Authentication jika memungkinan, jika tidak maka gunakan patern password yang panjang dan terdiri dari beberapa karakter.
  2.  Membatasi pandangan seseorang, waktu kita menulis atau menggunakan keypad untuk memasukkan informasi yang rahasia dengan menggunakan tubuh kita atau tangan.
  3. Anjungan tunai mandiri yang terbaru, sekarang mempunyai suatu tampilan yang canggih untuk melindungi kemungkinan seseorang melakukan Shoulder Surfing. Dengan memperkecil sudut pandang, dan satu-satunya cara untuk melihat layar adalah dengan tepat berdiri secara langsung di depan mesin ATM tersebut. Kamera keamanan tidak diizinkan untuk ditempatkan secara langsung di atas mesin ATM sehingga memungkinkan mengamati entri data oleh nasabah.
  4. Apabila melakukan transaksi menggunakan Mesin POS (Point of Sales) yang umum tersedia di dalam toko-toko, supermarket-supermarket , hendaknya menghalangi dengan badan atau tangan kita sewaktu memasukkan PIN atau dengan tidak meletakkan mesin tersebut ditempat yang datar yang mudah untuk dilihat oleh seseorang waktu mengetik PIN di mesin POS tsb.
  5. Jangan memasukkan PIN atau melakukan transaksi aplikasi tranfer dan pembayaran online, seperti internet banking menggunakan fasilitas komputer umum, seperti di warnet pustaka-pustaka publik dan universitas, kios-kios pelabuhan udara. Apabila terpaksa menggunakan pastikan komputer yang digunakan bebas dari aplikasi seperti keyloger dan yang sejenisnya, pastikan site yang ada kunjungi untuk melakukan transaksi tersebut benar.



COOKIES (BAHAYA & TEKNIK PENCARIAN DENGAN COOKIES)

HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web.
Cookies dapat dibedakan menjadi 2 jenis yaitu:
1.      Non persistent (session) cookies. Suatu cookie yang akan hilang sewaktu user menutup browser dan biasanya digunakan pada 'shopping carts' di toko belanja online untuk menelusuri item-item yang dibeli.
2.      Persistent cookies. Diatur oleh situs-situs portal, banner atau  media iklan dan situs lainnya yang ingin tahu ketika user kembali mengunjungi site mereka. (misal dengan cara memberikan opsi ”Remember Me” saat login). File file ini tersimpan di hardisk user.
Kedua tipe cookies ini menyimpan informasi mengenai URL atau domain name dari situs yang dikunjungi user dan beberapa kode yang mengindikasikan halaman apa saja yang sudah dikunjungi. Cookies dapat berisi informasi pribadi user, seperti nama dan alamat email, Akan tetapi dapat juga user memberikan informasi ke website tersebut melalui proses registrasi. Dengan kata lain, cookies tidak akan dapat "mencuri" nama dan alamat email kecuali diberikan oleh user. Namun demikian, ada kode tertentu (malicious code) yang dibuat misalnya dengan ActiveX control, yang dapat mengambil informasi dari komputer tanpa sepengetahuan user.
Tujuan utama dari cookies adalah untuk mengidentifikasi pengguna dan mungkin mempersiapkan halaman Web yang disesuaikan dalam menyimpan informasi situs login.
Secara umum cookies berfungsi untuk:
1.      Membantu web site untuk "mengingat" siapa kita dan mengatur preferences yang sesuai sehingga apabila user kembali mengunjungi web site tersebut akan langsung dikenali.
2.      Menghilangkan kebutuhan untuk me-register ulang di web site tersebut saat mengakses lagi tersebut (site tertentu saja), cookies membantu proses login user ke dalam web server tersebut.
3.      Memungkinkan web site untuk menelusuri pola web surfing user dan mengetahui situs favorit yang sering dikunjunginya.
 Cara kerja cookies yaitu bila Anda memasuki domain situs web yang menggunakan cookie, Anda mungkin akan diminta untuk mengisi formulir yang menyediakan informasi seperti nama dan minat Anda. Informasi ini dikemas ke dalam cookie dan dikirim ke web browser Anda dan disimpan dalam web browser untuk digunakan nanti. Ketika dilain waktu Anda mengunjungi situs web yang sama, browser Anda akan mengirimkan cookie ke web server. Server dapat menggunakan informasi ini untuk menyajikan halaman Web yang sesuai dengan minat Anda.
Sebagian besar browser modern memungkinkan pengguna untuk memutuskan apakah akan menerima cookie atau tidak, dan kerangka waktu untuk menyimpan cookie tersebut, tetapi dengan menolak penyimpanan cookie dapat membuat beberapa situs tidak dapat digunakan secara maksimal.
Cookie biasanya tidak mengganggu keamanan, tapi ada tren yang berkembang dimana cookie bisa berbahaya. Jenis cookies dapat digunakan untuk menyimpan dan melacak aktivitas online Anda. Cookie seperti menonton aktivitas online anda disebut berbahaya atau pelacakan cookie.
Ini adalah cookies yang buruk untuk diperhatikan, karena mereka melacak anda dan kebiasaan surfing Anda, dari waktu ke waktu, mereka akan membangun sebuah profil dari kepentingan Anda. Setelah profil yang berisi informasi cukup, maka ada kesempatan bahwa informasi anda dapat dijual ke sebuah perusahaan periklanan yang kemudian mereka akan menggunakan informasi profil ini untuk menargetkan anda dengan iklan dalam minat tertentu. Banyak program antivirus saat ini akan memiliki bendera spyware yang mencurigakan atau cookie adware saat memindai sistem anda untuk virus.
Tidak terdapat teknik pencarian dengan cookies, yang ada hanya bagaimana user mengelola cookies. Dimana untuk mengelola cookies terdapat 2 tips yaitu:
Pertama, jangan pernah memberikan akses cookie secara sembarangan. Pastikan situs yang dikunjungi itu aman. Hal ini bisa dilakukan dengan cara melihat nama situs dan alamat URL yang telah menggunakan HTTPS, bukan HTTP.
Kedua, hapus cookie secara berkala. Khususnya apabila menggunakan komputer publik, menghapus cookie itu adalah hal yang wajib. Tujuannya agar informasi-informasi yang sempat dimasukkan akan hilang.



VIRUS DENGAN MENGGUNAKAN JPS

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini,virus hanya akan menulari apabila program pemicu atau program yang telahterinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm".
JPS Virus Maker adalah sebuah software untuk membuat virus yang menyediakan beragam codingan virus, software ini juga menyediakan cara untuk menyamarkan virus. Mulai menjadi file kerjaan, hingga file sistem Windows. Virusnya menyerang seperti pada umumnya mulai dari Regedit, Task Manager, MS Config dan lain-lain.
Fitur lengkap software JPS Virus Maker:
1.      Beragam codingan software mematikan yang tinggal dipilih.
2.      Beragam pilihan untuk menyembunyikan virus.
3.      Beragam jenis ekstensi yang bisa dipakai.
Kemampuan dari JPS Virus Maker adalah sebagai berikut :
1.      Mematikan regedit, task manager, MS Config dan beragam aplikasi yang membahayakan kelangsungan hidup virus.
2.      Menonaktifkan anti virus, wordpad, notepad, command prompt, dll
3.      Menghiden drive, file, dan tombol-tombol penting seperti Shutdown, restart, logoff, dll
4.      Mematikan monitor, memainkan mouser, membuka CD drive, dll.

Untuk pencegahan virus dapat dilakukan beberapa langkah-langkah berikut :
a.       Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak perdulih appun merknya asalkan selalu di update, dan nyalakan Auto protect
b.      Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan,mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda bekerjamaka prosedur ini dapat dilewatkan.
c.       Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan Antivirus anda dengan Firewall, Anti spamming, dsb.





TROJAN HORSE

Definisi Trojan  horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target dan mengendalikan target untuk memperoleh hak akses pada target.
Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Ada 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan :
1.GLIEDER TROJAN
Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalinya sebagai malware. Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan system pengamanan yang terpasang, baru setelah itu melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting, atau aktifitas lainnya sesuai keinginan penyerang.
2.GOZI TROJAN WEBSITES
Trojan jenis ini dapat menggunakan secure cocket layer (SSL) untuk
menyandi dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi on-line.

3.SPAMTHRU TROJAN
Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan malware?" yang melakukan scanning malware dalam PC. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.
4.SPYAGNT TROJAN
Program ini bermain di area penyandian file dalam windows , yaitu ketika kita melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan account tersebut untuk menyandi file-file.
5. JOWSPRY TROJAN
Jowspry trojan mengelabui PC dengan dengan, seolah-olah sebai sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date. Program ini akan melakukan koneksi seperti background intelligent transfer service yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC.
Cara Kerja Trojan Horse yaitu Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada  juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik.
Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan.
Cara Mengatasi Bahaya Trojan Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut :
1.      Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
2.      Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3.      TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software  Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
Langkah pencegahan virus Trojan Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu terupdate, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan,.





DAFTAR PUSTAKA

Fasak, Raymond. 2013. Mengendalikan Komputer Tanpa Diketahui Pemiliknya.
                 http://tkjthegreatone.blogspot.co.id
. Diakses pada tanggal 24 Maret 2018
Handayani, Tutut. 2006. “ Virus Komputer dan Perkembangannya ”. http://storage.jakstik.ac.id/, diakses 30 Maret 2018
Hidayat, Indra Setia. 2016. Apa itu Cookies Dalam Internet dan Bagaimana Kegunaan Dari Cookies. http://www.murdockcruz.com, diakses Minggu, 01 April 2018.
Punish, Yudi. 2011. Cara Menggunakan Trojan Prorat untuk hack komputer lain.
            http://buburmetal.blogspot.co.id. Diakses pada tanggal 24
Maret 2018.
Putri, Deaseptiana. 2012. “ Makalah Tentang Virus Komputer ”. http://blogspot co.id, diakses 30 Maret 2018
Rahayu, Erfina. 2014. “Modul 7 Surfing”, http://ervinrahayu23.blogspot.co.id, diakses 30 Maret 2017.
Rangga, Pratama. 2015. “ Makalah Tentang Virus ”. http;//malakahtentangvirus.blogspot.co.id, diakses 30 Maret 2018
Rizaldi, 2016. Hacking Menggunakan Software ProRAT. 
                 https://rixzaldi.wordpress.com
. Diakses pada tanggal 24 Maret 2018.
Setiawan, Agus. 2010. “Pengertian, Fungsi dan Jenis Cookies.” http://www.transiskom.com, diakses Senin, 02 April 2018.
Setiawan, Robi Erwin. “Serangan Shoulder Surfing”, https://blog.situstarget.com, diakses 30 Maret 2017.
Suyardi. 2012. Pengertian HTTP Cookie dan Cara Kerja Cookie. https://mangantar.wordpress.com, diakses Minggu, 25 Maret 2018.
Wijaya, Ketut Krisna. 2015. “Apa yang Perlu Kamu Tahu Tentang Fungsi Cookie pada Browser Internet?.” https://id.techinasia.com, diakses Minggu, 25 Maret 2018.
Wikipedia. “Shoulder Surfing”, https://id.wikipedia.org, diakses 30 Maret 2017.
Yuliyanto, Wawan. 2011. Remote Administrator Dengan Prorat.
           http://technodark.blogspot.co.id
. Diakses pada tanggal 24 Maret 2018.
Zaky, Bagaskara Akhmad. 2015. “ Cara Membuat Virus dengan Software JPS ”. http://cybers-ina.blogspot.co.id, diakses 30 Maret 2018