Untuk menunjukkan sebuah contoh dari program berbahaya,
saya akan menggunakan Windows terkenal Trojan, ProRat.
1. Ambil ProRat. Setelah di-download klik kanan pada folder danmemilih mengeluarkannya. Sebuah prompt password akan muncul.Password akan "pro".
2. Buka program. Anda harus melihat:
1. Ambil ProRat. Setelah di-download klik kanan pada folder danmemilih mengeluarkannya. Sebuah prompt password akan muncul.Password akan "pro".
2. Buka program. Anda harus melihat:
3. Selanjutnya kita akan membuat file Trojan yang sebenarnya. KlikCreate dan pilih Create Server ProRat.
4. Berikutnya dimasukkan ke dalam alamat IP sehingga server bisa terhubung ke Anda. Jika Anda tidak tahu alamat IP Anda klik panah kecil untuk memilikinya diisi untuk Anda secara otomatis. Berikutnyadimasukkan ke dalam e-mail Anda sehingga ketika dan jika korbanterinfeksi akan mengirimkan pesan. Kami tidak akan menggunakanseluruh pilihan.
4. Berikutnya dimasukkan ke dalam alamat IP sehingga server bisa terhubung ke Anda. Jika Anda tidak tahu alamat IP Anda klik panah kecil untuk memilikinya diisi untuk Anda secara otomatis. Berikutnyadimasukkan ke dalam e-mail Anda sehingga ketika dan jika korbanterinfeksi akan mengirimkan pesan. Kami tidak akan menggunakanseluruh pilihan.
5. Klik pada tombol Pengaturan
Umum untuk melanjutkan. Di sini kitaakan memilih port server program
akan terhubung melalui, passwordAnda akan diminta untuk
memasukkan ketika korban terinfeksi dan Anda ingin terhubung dengan
mereka, dan nama korban. Seperti yang Anda lihat ProRat memiliki
kemampuan untuk menonaktifkanwindows firewall dan menyembunyikan
diri dari yang ditampilkan di task manager.
6. Klik pada Bind dengan tombol File
untuk melanjutkan. Di sini Anda akan memiliki pilihan untuk
mengikat file trojan server denganfile lain. Ingatlah trojan hanya
dapat dijalankan jika manusiamenjalankannya. Jadi dengan mengikat dengan
file yang sah sepertidokumen teks atau permainan,
kemungkinan seseorang mengkliknaik. Periksa opsi mengikat dan pilih
file untuk mengikat ke. Dalam contoh saya akan
menggunakan sebuah dokumen teks biasa.
7. Klik pada
tombol Server Extensions untuk melanjutkan. Di sini Anda memilih
jenis file server untuk menghasilkan. Saya akan tetap
dengan default karena memiliki dukungan ikon, tapi itu exe terlihat
mencurigakan sehingga akan pintar untuk mengubahnya.
8. Klik pada Icon Server untuk
melanjutkan. Di sini Anda akan memilih sebuah ikon untuk file server
Anda untuk memiliki. Topengbantuan ikon apa
file sebenarnya. Misalnya saya, saya akan memilihikon dokumen
teks biasa karena file saya adalah dokumen teks.
9. Terakhir klik pada Create Server,
Anda menebak itu, membuat fileserver. Di bawah ini adalah apa
file server saya terlihat seperti.
10. Seorang hacker mungkin
akan mengubah nama menjadi sesuatu seperti "Joke Lucu"
dan mengirimkannya sebagai lampiran ke beberapa orang. Seorang
hacker juga bisa memasangnyasebagai torrent berpura-pura itu
adalah sesuatu yang lain, sepertigame terbaru yang baru saja keluar jadi
dia bisa membuat orang untuk mendownloadnya.
11. Sekarang, saya akan menunjukkan apa yang terjadi ketikakorban menginstal server ke komputer dan apa yang hacker bisalakukan selanjutnya.
12. Saya akan menjalankan server pada komputer saya sendiriuntuk menunjukkan apa yang akan terjadi. Setelah saya jalankantrojan akan diinstal ke komputer saya di latar belakang. Hacker kemudian akan mendapatkan pesan yang mengatakan kepadanya bahwa saya terinfeksi. Dia kemudian akan terhubung ke komputer saya dengan mengetikkan alamat IP saya, port dan klik Connect.Dia akan diminta memasukkan sandi yang dia buat ketika ia menciptakan server. Begitu ia jenis dalam, ia akan terhubung ke komputer saya dan memiliki kendali penuh atas hal itu.
11. Sekarang, saya akan menunjukkan apa yang terjadi ketikakorban menginstal server ke komputer dan apa yang hacker bisalakukan selanjutnya.
12. Saya akan menjalankan server pada komputer saya sendiriuntuk menunjukkan apa yang akan terjadi. Setelah saya jalankantrojan akan diinstal ke komputer saya di latar belakang. Hacker kemudian akan mendapatkan pesan yang mengatakan kepadanya bahwa saya terinfeksi. Dia kemudian akan terhubung ke komputer saya dengan mengetikkan alamat IP saya, port dan klik Connect.Dia akan diminta memasukkan sandi yang dia buat ketika ia menciptakan server. Begitu ia jenis dalam, ia akan terhubung ke komputer saya dan memiliki kendali penuh atas hal itu.
13. Sekarang hacker memiliki banyak
pilihan untuk memilih dariseperti yang Anda lihat di sebelah kanan. Dia
memiliki akses ke semua file komputer saya, dia bisa menutup
pc saya, mendapatkan semua password yang disimpan dari komputer
saya, mengirim pesan ke komputer saya, memformat seluruh hard
drive saya,mengambil screen shot dari komputer saya, dan banyak
lagi . Di bawah ini saya akan menunjukkan beberapa contoh.
14. Gambar di bawah menunjukkan pesan saya akan mendapatkandi layar saya jika hacker memilih untuk pesan saya.
15. Di bawah ini adalah gambar dari task bar saya setelah klik padatombol Start hacker Hide.
16. Di bawah ini adalah gambar dari apa hacker akan melihat apakah ia memilih untuk mengambil screen shot dari layar korban.
Seperti yang Anda lihat dalam contoh
di atas, hacker dapatmelakukan banyak hal-hal konyol atau
banyak kerusakan padakorban. ProRat adalah sebuah trojan yang sangat
dikenal jadi jikakorban memiliki program anti-virus
diinstal ia kemungkinan besar tidak akan
terinfeksi. Banyak hacker terampil dapat memprogramvirus mereka
sendiri dan Trojan yang dengan mudah dapat melewati program anti-virus.
penanggulangan
Ada beberapa hal yang dapat Anda lakukan untuk mencegah diridari terinfeksi oleh malware yang dibahas dalam bab ini.
1. Pastikan Anda memiliki yang baik dan up-to-date anti-virusperangkat lunak yang diinstal pada komputer Anda. Juga jika ada opsi update otomatis anti-virus perangkat lunak Anda, pastikan sudah diaktifkan.
2. Pastikan Anda memiliki firewall diinstal pada komputer Anda danmemastikan bahwa itu benar-benar diaktifkan. Firewall melindungi terhadap koneksi inbound dan outbound yang tidak sah.
penanggulangan
Ada beberapa hal yang dapat Anda lakukan untuk mencegah diridari terinfeksi oleh malware yang dibahas dalam bab ini.
1. Pastikan Anda memiliki yang baik dan up-to-date anti-virusperangkat lunak yang diinstal pada komputer Anda. Juga jika ada opsi update otomatis anti-virus perangkat lunak Anda, pastikan sudah diaktifkan.
2. Pastikan Anda memiliki firewall diinstal pada komputer Anda danmemastikan bahwa itu benar-benar diaktifkan. Firewall melindungi terhadap koneksi inbound dan outbound yang tidak sah.