Bukanlah hal yang mustahil jika anda dapat mengintai suluruh kegiatan yang dilakukan di setiap computer di jaringan anda (sekolah, Kampus, Kantor) tanpa ada orang mengetahuinya. Bahkan anda juga dapat mengendalikannya dari jauh.
Contohnya seorang siswa yang terkejut ketika dia sedang Chating, pesan yang terkirim ke teman chatnya berbeda dengan apa yang dia ketik. Ternyata seseorang telah mengendalikan komputernya lewat computer lain dan mengetikan kata-kata jorok dikomputernya. Alhasil siswa tersebut kecewa karena lawan chatnya kabur karena merasa diperlakukan tidak baik olehnya.
Beberapa data
rahasia kantor di suatu perusahaan ternyata telah bocor dan dirubah oleh
seseorang tak dikenal. Bagaimana semua itu tidak terjadi, jika sebuah computer
yang menyimpan data penting terkoneksi kejaringan. Karena soseorang karyawan
yang sedikit mengerti trik Hacking telah menyelundup masuk kekomputer tersebut.
Dia merubah nilai gaji yang diperoleh seseorang saat user sedang lengah. Dia
bahkan mengambil file penting dan mengirimnya kembali dengan data kacau yang
telah dirubahnya. Pihak kantor terlambat mengetahui bahwa komputernya telah di
bobol orang, karena admin kurang tanggap mengetahui perkembangan “Hacker
Indonesiaâ€.
Untuk mengambil
alih computer orang di jaringan ada bermacam cara :
1. Masuk ke ruangan manager tanpa izin dan mengambil
computernya .
2. Menyebarkan Trojan. Mungkin cara ini yang lebih
efektif walaupun masih banyak lagi cara yang lain.
1. Masuk ke ruangan manager tanpa izin dan mengambil
computernya .
2. Menyebarkan Trojan. Mungkin cara ini yang lebih
efektif walaupun masih banyak lagi cara yang lain.
Apa itu Trojan?
File Trojan ini adalah yang memberi akses kita untuk masuk ke computer tertentu saat Trojan itu dijalankan. Dan kita juga harus memiliki software controllernya sesuai dengan pasangan Trojan tersebut.
File Trojan ini adalah yang memberi akses kita untuk masuk ke computer tertentu saat Trojan itu dijalankan. Dan kita juga harus memiliki software controllernya sesuai dengan pasangan Trojan tersebut.
Bagaimana
mendapatkanya?
Trojan dapat dengan mudah di download dari internet dengan jenis yang bermacam-macam seperti yang telah dimuat di buku Seni Internet Hacking II. Tapi kebanyakan file Builder serta file trojannya telah mampu terdeteksi oleh antivirus dan kebanyakan virus Trojan ini mengganggu system sehingga korban cepat menyadari bahwa komputernya terkena virus. So, bagaimana solusinya?
Trojan dapat dengan mudah di download dari internet dengan jenis yang bermacam-macam seperti yang telah dimuat di buku Seni Internet Hacking II. Tapi kebanyakan file Builder serta file trojannya telah mampu terdeteksi oleh antivirus dan kebanyakan virus Trojan ini mengganggu system sehingga korban cepat menyadari bahwa komputernya terkena virus. So, bagaimana solusinya?
Anda download
toolsnya di
http://www.geocities.com/anton_riyadi2002/
http://www.geocities.com/anton_riyadi2002/
Virus Trojan ini
merupakan rekayasa kode sendiri dan tidak mengganggu sistem. Trojan ini juga
tidak memunculkan pesan yang mencurigakan seperti virus local Indonesia pada
umumnya. Sangat cocok bagi para pemula Hacker karena cukup mudah
pengoperasiannya.
Anda cukup mengetikan nama computer/IP address dari computer yang telah terinfeksi Trojan maka ada sudah dapat mengambil alih computer tersebut tanpa diketahui korban.
Anda cukup mengetikan nama computer/IP address dari computer yang telah terinfeksi Trojan maka ada sudah dapat mengambil alih computer tersebut tanpa diketahui korban.
Sebelum orang
mengambil alih computer anda ada baiknya anda mengetahui sedikit bagaimana
tehnik Hacking.
Perhatian !!!
Tools Hacking adalah hanya untuk sarana belajar Hacking. Untuk kegiatan criminal resiko ditanggung pemakai.
Tools Hacking adalah hanya untuk sarana belajar Hacking. Untuk kegiatan criminal resiko ditanggung pemakai.
Tak ada hal yang
aman di dalam Jaringan.
Source : JASAKOM Information Center
Tidak ada komentar:
Posting Komentar