TROJAN PRORAT
Trojan horse atau
Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer
merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan yang dapat
merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi
dari target dan mengendalikan target untuk memperoleh hak akses pada target.
RAT adalah singkatan dari Remote Access
Trojan atau biasa disebut juga dengan Remote Access Tool. Ini adalah sebuah
software atau program yang digunakan hacker untuk mengendalikan komputer korban
sepenuhnya. Hal ini dapat mengirim kepada komputer korban dalam bentuk
gambar, video atau file lainnya.
Hacker bisa melakukan apapun ke komputer
si korban. Dengan menggunakan RAT, hacker dapat menginstal keylogger dan virus
berbahaya lainnya ke komputer korban, menginfeksi file pada sistem komputer
korban dan lain sebagainya. Beberapa jenis RAT tidak dapat di deteksi oleh
antivirus apapun.
ProRAT merupakan salah satu jenis RAT
yang paling sering digunakan oleh para hacker. ProRAT merupakan salah satu tool/software hacking yang
mempunyai fitur yang lumayan lengkap, software ini adalah karya seseorang
berkebangsaan Turkey yang memiliki fungsi untuk menyusup ke komputer
orang lain, melihat isinya bahkan memegang kendalinya. Cara penggunaanya terbilang
paling mudah yakni :
1.
Mengetahui IP dan Port target
2.
Menginfeksi Komputer target dengan server
buatan kita (dari Prorat)
3.
Komputer korban pun bisa kita ambil alih
Beberapa fungsi yang dapat dilakukan
dengan ProRAT adalah sebagai berikut :
1.
Menghentikan proses suatu aplikasi ataupun
menutup seluruh aplikasi yang berjalan.
2.
Dapat mengacaukan computer, seperti screen
yang terbalik, kursor yang terkunci dan lainnya.
3.
Melakukan pencarian file pada computer
korban, bahkan bias mengambil file dari computer korban.
4.
Dapat melakukan restart, log off maupun
men-shutdown computer korban.
5.
Mampu melakukan screenshot layar computer
korban maupun memotret orang yang berada di depan computer yang terinfeksi
Trojan.
6.
Dan Lain-Lain.
ProRAT adalah salah satu dari RAT (Remote Access Tool)
secara luas digunakan untuk mengambil alih system computer. Alat yang dibuat
oleh PRO Group, sebuah kelompok masyarakat hacker turki dapat digunakan sebagai
alat hacking computer dalam jaringan. ProRAT cukup sederhana, karena cukup
memasukkan IP computer target dan kemudian pergi melalui salah satu port yang
terbuka. ProRAT merupakan software/tool yang cukup lengkap yang memiliki
beberapa fitur-fitur antara lain :
1.
Remote
Control
2.
Melihat
system info, menjalankan aplikasi dan task manager
3.
Tambahan
proses, file atau file download
4.
Admin
FTP
5.
Format
HDD (kerusakan harddisk)
6.
Remotely
download
7.
Menjalankan
MS-DOS atau aplikasi lainnya
8.
Menambah
entry registry
9.
Keylogger
: password recording
10. Membuat screenshot, lihat desktop windows langsung
11. Mengirim pesan dan chatting
12. Shutdown, log off maupun restart
13. Control panel, IExplore, Registry, Printer, dan
Control Online.
ARP ATTACK
ARP atau Address Resolution Protocol merupakan sebuah
protokol yang bertanggung jawab mencari tahu Mac Address atau alamat hardware
dari suatu Host yang tergabung dalam sebuah jaringan LAN dengan memanfaatkan
atau berdasarkan IP Address yang terkonfigurasi pada Host yang bersangkutan.
Dalam OSI layer, protokol ini berkeja antara Layer 2 dan Layer 3. Layer 2 juga
dikenal sebagai layer data link. Dimana
perangkat seperti hub dan switch beroperasi. Alamat yang digunakan pada layer
ini disebut alamat MAC. Alamat MAC adalah ID, biasanya ditugaskan oleh produsen
ke beberapa perangkat keras. Terdiri dari rangkaian 6 pasang digit hex dengan
pasangan yang dipisahkan oleh titik dua, lihat di sini: “3c: 97: 0e: 47: bf:
2f”.
Fungsi dari arp attack sendiri adalah memetakan
ipaddress menjadi MAC address. Dia adalah penghubung antara datalink layer dan
ip layer pada TCP/IP. Semua komunikasi yang berbasis ethernet menggunakan
protocol ARP ini. Intinya setiap komputer atau device yang akan berkomunikasi
pasti akan melakukan transaksi atau tukar menukar informasi terkait antara IP
dan MAC address.
MACAM-MACAM ARP ATTACK
1. Arp
Spoofing
a. Pengertian
arp spoofing
ARP Spoofing adalah sebuah teknik penyadapan oleh
pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut,
attacker dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik
komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).
Konsep dari ARP Spoofing adalah memanfaatkan kelemahan
dari ARP Broadcast. Dengan metode ARP Spoofing, attacker akan berusaha
memberikan jawaban MAC Address palsu atas broadcast permintaan ARP dari
komputer lain. Pada prakteknya, attacker sering berpura-pura menjadi komputer
gateway agar dapat melakukan penyadapan antar dua komputer yang saling
berkomunikasi melalui komputer gateway.
2. Arp
poisoning
a. Pengertian
Arp Poisoning
ARP poisoning adalah suatu teknik menyerang pada
jaringan komputer lokal baik dengan media kabel atau wireless, yang
memungkinkan penyerang bisa mengetahui frames data pada jaringan lokal atau
melakukan modifikasi traffic atau bahkan menghentikan traffic. Prinsipnya
serangan ARP poisoning ini memanfaatkan kelemahan pada teknologi jaringan
komputer itu sendiri yang menggunakan ARP broadcast.
b. Cara
Mengatasi Arp Poisoning
Ada beragam cara untuk mendeteksi ARP Poisoning ini. Pertama, dengan
mengecek ARP secara manual dengan mengetik ‘arp’ pada cmd di windows. Untuk
memberikan static ARP Anda bisa menuliskan ‘arp -s IP addr. MAC addr.’.Kedua,
dengan menggunakan software, seperti Snort, DecaffeinatID, ARPdetective dll. Dari
sisi anda pengguna jaringan internet ada beberapa saran yang perlu anda
perhatikan :
a)
Untuk
aplikasi kritis seperti internet banking, email gmail atau lainnya, Password :
gunakan password yang aman dan tidak menggunakan kata kata yang umum (ada dalam
kamus)
b)
Jika tersedia, selalu pilih https dari pada
http. Misal di Gmail ada pilihan mau pakai https atau http. (pada https, paket
data pada komunikasi jaringan di encrypt, sehingga ketika terendus pun masih
sulit untuk dibaca)
c)
Pada
saat menggunakan https dan browser anda mengeluarkan warning atau peringatan
bahwa certificate tersebut tidak valid atau dikeluarkan oleh CA yang tidak
termasuk dalam trust anchor, maka anda harus waspada
d)
Jangan
menggunakan public area computer atau warnet untuk melakukan transaksi financial
spt internet banking dll.
SHOULDER SURFING
Pengertian shoulder surfing adalah salah satu metode pengamatan
langsung, yang digunakan oleh hacker guna mendapatkan informasi tertentu, yang
biasanya dilakukan paling efektif di tempat-tempat keramaian.
Teknik
pengamatan langsung ini umumnya digunakan dan efektif dilakukan di dalam
tempat-tempat yang penuh sesak, karena hal ini akan relatif mudah untuk
mengamati tingkah laku seseorang yang akan dijadikan sebagai target atau
korban, seperti :
1.
Saat seseorang mengisi form
informasi tentang data pribadi.
2.
Memasukkan PIN mereka pada satu
anjungan tunai mandiri atau suatu mesin POS (Point of Sale).
3.
Menggunakan kartu nama pada suatu
telepon prabayar yang publik.
4.
Memasukkan kata sandi pada suatu
cybercafe, pustaka-pustaka publik dan universitas, atau kios-kios pelabuhan
udara.
Dalam teknis Shoulder
Surfing, seorang hacker dalam mengamati tingkah laku target, biasa menggunakan
teropong dua lensa atau alat-alat penambahan visi lain. Memasang kamera-kamera
mini dan diletakkan dalam plafon atau langit-langit, dinding sebagai peralatan
untuk mengamati entri data.
Cara melakukan Shoulder
Surfing yaitu:
1.
Mengamati secara
langsung targetnya.
2.
Merekam dan
mempelajari setiap gerak gerik target.
3.
Memasang kamera
ukuran kecil di sudut pemantauan
4.
Memasang
keyboard palsu yang berfungsi merekam PIN dan menggunakan skimmer atau
malware.
5.
Memasang sound
record ukuran kecil yang berfungsi untuk merekam setiap perkataan.
Untuk mencegah
seseorang melakukan teknis Shoulder Surfing, bisa dilakukan dengan cara sebegai
berikut :
- Pada keamanan smartphone gunakan fitur finger authentication atau Face Recognition Authentication jika memungkinan, jika tidak maka gunakan patern password yang panjang dan terdiri dari beberapa karakter.
- Membatasi pandangan seseorang, waktu kita menulis atau menggunakan keypad untuk memasukkan informasi yang rahasia dengan menggunakan tubuh kita atau tangan.
- Anjungan tunai mandiri yang terbaru, sekarang mempunyai suatu tampilan yang canggih untuk melindungi kemungkinan seseorang melakukan Shoulder Surfing. Dengan memperkecil sudut pandang, dan satu-satunya cara untuk melihat layar adalah dengan tepat berdiri secara langsung di depan mesin ATM tersebut. Kamera keamanan tidak diizinkan untuk ditempatkan secara langsung di atas mesin ATM sehingga memungkinkan mengamati entri data oleh nasabah.
- Apabila melakukan transaksi menggunakan Mesin POS (Point of Sales) yang umum tersedia di dalam toko-toko, supermarket-supermarket , hendaknya menghalangi dengan badan atau tangan kita sewaktu memasukkan PIN atau dengan tidak meletakkan mesin tersebut ditempat yang datar yang mudah untuk dilihat oleh seseorang waktu mengetik PIN di mesin POS tsb.
- Jangan memasukkan PIN atau melakukan transaksi aplikasi tranfer dan pembayaran online, seperti internet banking menggunakan fasilitas komputer umum, seperti di warnet pustaka-pustaka publik dan universitas, kios-kios pelabuhan udara. Apabila terpaksa menggunakan pastikan komputer yang digunakan bebas dari aplikasi seperti keyloger dan yang sejenisnya, pastikan site yang ada kunjungi untuk melakukan transaksi tersebut benar.
COOKIES
(BAHAYA & TEKNIK PENCARIAN DENGAN COOKIES)
HTTP cookie, web cookie,
atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah
web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap
kali penjelajah web mengakses situs web.
Cookies
dapat dibedakan menjadi 2 jenis yaitu:
1. Non
persistent (session) cookies.
Suatu cookie yang akan hilang sewaktu user menutup browser dan biasanya
digunakan pada 'shopping carts' di toko belanja online untuk
menelusuri item-item yang dibeli.
2. Persistent
cookies.
Diatur oleh situs-situs portal, banner atau media iklan dan situs lainnya yang ingin tahu
ketika user kembali mengunjungi site mereka. (misal dengan cara memberikan opsi
”Remember Me” saat login). File file ini tersimpan di hardisk user.
Kedua tipe cookies
ini menyimpan informasi mengenai URL atau domain name dari situs yang
dikunjungi user dan beberapa kode yang mengindikasikan halaman apa saja yang
sudah dikunjungi. Cookies dapat berisi informasi pribadi user,
seperti nama dan alamat email, Akan tetapi dapat juga user memberikan informasi
ke website tersebut melalui proses registrasi. Dengan kata lain, cookies
tidak akan dapat "mencuri" nama dan alamat email kecuali diberikan
oleh user. Namun demikian, ada kode tertentu (malicious code) yang dibuat
misalnya dengan ActiveX control, yang dapat mengambil informasi dari komputer tanpa
sepengetahuan user.
Tujuan
utama dari cookies adalah untuk mengidentifikasi pengguna dan
mungkin mempersiapkan halaman Web yang disesuaikan dalam menyimpan informasi
situs login.
Secara umum cookies berfungsi untuk:
1. Membantu
web site untuk "mengingat" siapa kita dan mengatur preferences yang
sesuai sehingga apabila user kembali mengunjungi web site tersebut akan
langsung dikenali.
2. Menghilangkan
kebutuhan untuk me-register ulang di web site tersebut saat mengakses
lagi tersebut (site tertentu saja), cookies membantu proses login user
ke dalam web server tersebut.
3.
Memungkinkan web site untuk menelusuri
pola web surfing user dan mengetahui situs favorit yang sering
dikunjunginya.
Cara kerja cookies
yaitu bila Anda memasuki domain situs web yang menggunakan cookie, Anda mungkin
akan diminta untuk mengisi formulir yang menyediakan informasi seperti nama dan
minat Anda. Informasi ini dikemas ke dalam cookie dan dikirim ke web browser
Anda dan disimpan dalam web browser untuk digunakan nanti. Ketika dilain waktu
Anda mengunjungi situs web yang sama, browser Anda akan mengirimkan cookie ke
web server. Server dapat menggunakan informasi ini untuk menyajikan halaman Web
yang sesuai dengan minat Anda.
Sebagian besar browser modern memungkinkan pengguna untuk
memutuskan apakah akan menerima cookie atau tidak, dan kerangka waktu untuk
menyimpan cookie tersebut, tetapi dengan menolak penyimpanan cookie dapat
membuat beberapa situs tidak dapat digunakan secara maksimal.
Cookie biasanya tidak mengganggu keamanan,
tapi ada tren yang berkembang dimana cookie bisa berbahaya. Jenis cookies dapat
digunakan untuk menyimpan dan melacak aktivitas online Anda. Cookie seperti
menonton aktivitas online anda disebut berbahaya atau pelacakan cookie.
Ini adalah cookies yang
buruk untuk diperhatikan, karena mereka melacak anda dan kebiasaan surfing
Anda, dari waktu ke waktu, mereka akan membangun sebuah profil dari kepentingan
Anda. Setelah profil yang berisi informasi cukup, maka ada kesempatan bahwa
informasi anda dapat dijual ke sebuah perusahaan periklanan yang kemudian
mereka akan menggunakan informasi profil ini untuk menargetkan anda dengan
iklan dalam minat tertentu. Banyak program antivirus saat ini akan memiliki
bendera spyware yang mencurigakan atau cookie adware saat memindai sistem anda
untuk virus.
Tidak terdapat teknik
pencarian dengan cookies, yang ada
hanya bagaimana user mengelola
cookies. Dimana untuk mengelola cookies
terdapat 2 tips yaitu:
Pertama,
jangan pernah memberikan akses cookie secara sembarangan. Pastikan
situs yang dikunjungi itu aman. Hal ini bisa dilakukan dengan cara melihat nama
situs dan alamat URL yang telah menggunakan HTTPS, bukan HTTP.
Kedua,
hapus cookie secara berkala. Khususnya apabila menggunakan komputer
publik, menghapus cookie itu adalah hal yang wajib. Tujuannya agar
informasi-informasi yang sempat dimasukkan akan hilang.
VIRUS
DENGAN MENGGUNAKAN JPS
Virus komputer bisa diartikan sebagai suatu program komputer
biasa. Perbedaan yang mendasar dengan program-program lainnya,yaitu virus
dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan
sampai merusaknya. Ada yang perlu dicatat disini,virus hanya akan menulari
apabila program pemicu atau program yang telahterinfeksi tadi dieksekusi,
disinilah perbedaannya dengan "worm".
JPS Virus Maker adalah sebuah software untuk membuat virus yang menyediakan
beragam codingan virus, software ini juga menyediakan cara untuk menyamarkan
virus. Mulai menjadi file kerjaan, hingga file sistem Windows.
Virusnya menyerang seperti pada umumnya mulai dari
Regedit, Task Manager, MS Config dan lain-lain.
Fitur lengkap software JPS Virus Maker:
1.
Beragam
codingan software mematikan yang tinggal dipilih.
2.
Beragam
pilihan untuk menyembunyikan virus.
3.
Beragam
jenis ekstensi yang bisa dipakai.
Kemampuan dari JPS
Virus Maker adalah sebagai berikut :
1. Mematikan regedit, task manager, MS Config dan beragam
aplikasi yang membahayakan kelangsungan hidup virus.
2. Menonaktifkan anti virus, wordpad, notepad, command
prompt, dll
3. Menghiden drive, file, dan tombol-tombol penting seperti
Shutdown, restart, logoff, dll
4. Mematikan monitor, memainkan mouser, membuka CD drive,
dll.
Untuk pencegahan virus dapat dilakukan beberapa
langkah-langkah berikut :
a. Gunakan Antivirus yang
anda percayai dengan updatean terbaru, tdak perdulih appun merknya asalkan
selalu di update, dan nyalakan Auto protect
b. Selalu men-scan semua
media penyimpanan eksternal yang akan di gunakan,mungkin hal ini agak
merepotkan tetapi jika Autoprotect anti virus anda bekerjamaka prosedur ini
dapat dilewatkan.
c. Jika Anda terhubung
langsung ke Internet cobalah untuk mengkombinasikan Antivirus anda dengan
Firewall, Anti spamming, dsb.
TROJAN HORSE
Definisi Trojan horse atau Kuda Troya atau yang lebih dikenal
sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat
lunak yang mencurigakan yang dapat merusak sebuah sistem atau jaringan. Tujuan
dari Trojan adalah memperoleh informasi dari target dan mengendalikan target
untuk memperoleh hak akses pada target.
Trojan di dalam sistem komputer adalah suatu program
yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer.
Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau
dengan menggunakan timer (pewaktu). Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang
diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat
mengacak-acak sistem yang bersangkutan.
Ada 5 jenis
trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan :
1.GLIEDER TROJAN
Glieder
trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah
sebuah program malware kecil akan berubah secara terus menerus, sehingga
program anti-virus yang terpasang dalam PC tidak akan mengenalinya sebagai
malware. Begitu glieder trojan terinstal dalam PC, program ini akan berusaha
menghilangkan kemampuan system pengamanan yang terpasang, baru setelah itu
melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting,
atau aktifitas lainnya sesuai keinginan penyerang.
2.GOZI TROJAN WEBSITES
Trojan jenis
ini dapat menggunakan secure cocket layer (SSL) untuk
menyandi dan mengamanankan data
penting dan sensitif seperti on-line banking atau transaksi on-line.
3.SPAMTHRU TROJAN
Program
jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga
dapat dikatakan malware?" yang melakukan scanning malware dalam PC. Bila
PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar
tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.
4.SPYAGNT TROJAN
Program ini
bermain di area penyandian file dalam windows , yaitu ketika kita melakukan
penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini
memposisikan dirinya sebagai user account tingkat administrator, dan
menggunakan account tersebut untuk menyandi file-file.
5. JOWSPRY TROJAN
Jowspry
trojan mengelabui PC dengan dengan, seolah-olah sebai sebuah program yang
memang sudah dikenal dan diakui oleh PC, yaitu windows up-date. Program ini
akan melakukan koneksi seperti background intelligent transfer service yang
digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program
firewall yang terpasang dalam PC.
Cara Kerja
Trojan Horse yaitu Trojan masuk melalui dua bagian, yaitu
bagian client dan server. Jadi hacker kadang harus berjalan menanamkan
trojannya di komputer korban ataupun memancing agar sang korban
mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan
yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya
Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan
pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi
dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis
protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik
dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan
protokol UDP dengan baik.
Ketika
server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk
menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian
mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan
atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi
otomatis aktif saat komputer dihidupkan.
Cara
Mengatasi Bahaya Trojan Pertama
lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian
Trojan dapat dilakukan dengan cara-cara sebagai berikut :
1. Task List
Pendeteksiannya
dengan melihat daftar program yang sedang berjalan dalam task list. Daftar
dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada
toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan,
pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh
dan mencurigakan. Namun beberapa trojan tetap mampu menyembunyikan dari task
list ini. Sehingga untuk mengetahui secara program yang berjalan secara
keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada
di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat
melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list
maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti
file dan berjalannya file *.exe serta file *.dll.
2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak
melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang
utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang
kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan
dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP
address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan
IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan
menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang
mempunyai kemampuan menampilkan IP address dan menampilkan program yang
digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan
menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui
dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat
dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat
digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan
Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara
yang paling sadis yah diinstal ulang komputernya.
Langkah pencegahan virus Trojan Trojan menyusup di komputer
anda, pastikan anda memasang antivirus yang selalu terupdate, mengaktifkan
Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika
komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal
karena sering tanpa kita sadari software tersebut mengandung Trojan,.
DAFTAR PUSTAKA
Fasak,
Raymond. 2013. Mengendalikan Komputer Tanpa Diketahui Pemiliknya.
http://tkjthegreatone.blogspot.co.id. Diakses pada tanggal 24 Maret 2018
http://tkjthegreatone.blogspot.co.id. Diakses pada tanggal 24 Maret 2018
Handayani, Tutut. 2006. “ Virus Komputer dan
Perkembangannya ”. http://storage.jakstik.ac.id/,
diakses 30 Maret 2018
Hidayat, Indra Setia.
2016. Apa itu Cookies Dalam Internet dan
Bagaimana Kegunaan Dari Cookies. http://www.murdockcruz.com,
diakses Minggu, 01 April 2018.
Punish, Yudi. 2011. Cara
Menggunakan Trojan Prorat untuk hack komputer lain.
http://buburmetal.blogspot.co.id. Diakses pada tanggal 24 Maret 2018.
http://buburmetal.blogspot.co.id. Diakses pada tanggal 24 Maret 2018.
Putri, Deaseptiana. 2012. “ Makalah Tentang Virus
Komputer ”. http://blogspot
co.id, diakses 30 Maret 2018
Rahayu, Erfina. 2014. “Modul 7
Surfing”, http://ervinrahayu23.blogspot.co.id, diakses 30 Maret 2017.
Rangga, Pratama. 2015. “ Makalah Tentang Virus ”.
http;//malakahtentangvirus.blogspot.co.id, diakses 30 Maret 2018
Rizaldi, 2016. Hacking
Menggunakan Software ProRAT.
https://rixzaldi.wordpress.com. Diakses pada tanggal 24 Maret 2018.
https://rixzaldi.wordpress.com. Diakses pada tanggal 24 Maret 2018.
Setiawan, Agus. 2010.
“Pengertian, Fungsi dan Jenis Cookies.” http://www.transiskom.com, diakses Senin, 02 April 2018.
Setiawan, Robi Erwin. “Serangan Shoulder
Surfing”, https://blog.situstarget.com, diakses 30
Maret 2017.
Suyardi. 2012. Pengertian HTTP Cookie dan Cara Kerja Cookie.
https://mangantar.wordpress.com, diakses Minggu, 25 Maret 2018.
Wijaya, Ketut Krisna.
2015. “Apa yang Perlu Kamu Tahu Tentang Fungsi Cookie pada Browser Internet?.” https://id.techinasia.com, diakses Minggu, 25 Maret 2018.
Wikipedia. “Shoulder Surfing”,
https://id.wikipedia.org, diakses 30 Maret 2017.
Yuliyanto,
Wawan. 2011. Remote Administrator Dengan Prorat.
http://technodark.blogspot.co.id. Diakses pada tanggal 24 Maret 2018.
http://technodark.blogspot.co.id. Diakses pada tanggal 24 Maret 2018.
Zaky, Bagaskara Akhmad. 2015. “ Cara Membuat Virus
dengan Software JPS ”. http://cybers-ina.blogspot.co.id,
diakses 30 Maret 2018
Tidak ada komentar:
Posting Komentar