Untuk menunjukkan sebuah contoh dari program berbahaya,
 saya akan menggunakan Windows terkenal Trojan, ProRat.
1. Ambil ProRat. Setelah di-download klik kanan pada folder danmemilih mengeluarkannya. Sebuah prompt password akan muncul.Password akan "pro".
2. Buka program. Anda harus melihat:
1. Ambil ProRat. Setelah di-download klik kanan pada folder danmemilih mengeluarkannya. Sebuah prompt password akan muncul.Password akan "pro".
2. Buka program. Anda harus melihat:
3. Selanjutnya kita akan membuat file Trojan yang sebenarnya. KlikCreate dan pilih Create Server ProRat.
4. Berikutnya dimasukkan ke dalam alamat IP sehingga server bisa terhubung ke Anda. Jika Anda tidak tahu alamat IP Anda klik panah kecil untuk memilikinya diisi untuk Anda secara otomatis. Berikutnyadimasukkan ke dalam e-mail Anda sehingga ketika dan jika korbanterinfeksi akan mengirimkan pesan. Kami tidak akan menggunakanseluruh pilihan.
4. Berikutnya dimasukkan ke dalam alamat IP sehingga server bisa terhubung ke Anda. Jika Anda tidak tahu alamat IP Anda klik panah kecil untuk memilikinya diisi untuk Anda secara otomatis. Berikutnyadimasukkan ke dalam e-mail Anda sehingga ketika dan jika korbanterinfeksi akan mengirimkan pesan. Kami tidak akan menggunakanseluruh pilihan.
5. Klik pada tombol Pengaturan 
Umum untuk melanjutkan. Di sini kitaakan memilih port server program 
akan terhubung melalui, passwordAnda akan diminta untuk 
memasukkan ketika korban terinfeksi dan Anda ingin terhubung dengan 
mereka, dan nama korban. Seperti yang Anda lihat ProRat memiliki 
kemampuan untuk menonaktifkanwindows firewall dan menyembunyikan 
diri dari yang ditampilkan di task manager. 
6. Klik pada Bind dengan tombol File 
untuk melanjutkan. Di sini Anda akan memiliki pilihan untuk 
mengikat file trojan server denganfile lain. Ingatlah trojan hanya 
dapat dijalankan jika manusiamenjalankannya. Jadi dengan mengikat dengan
 file yang sah sepertidokumen teks atau permainan, 
kemungkinan seseorang mengkliknaik. Periksa opsi mengikat dan pilih 
file untuk mengikat ke. Dalam contoh saya akan 
menggunakan sebuah dokumen teks biasa. 
7. Klik pada 
tombol Server Extensions untuk melanjutkan. Di sini Anda memilih 
jenis file server untuk menghasilkan. Saya akan tetap 
dengan default karena memiliki dukungan ikon, tapi itu exe terlihat 
mencurigakan sehingga akan pintar untuk mengubahnya. 
8. Klik pada Icon Server untuk 
melanjutkan. Di sini Anda akan memilih sebuah ikon untuk file server 
Anda untuk memiliki. Topengbantuan ikon apa 
file sebenarnya. Misalnya saya, saya akan memilihikon dokumen 
teks biasa karena file saya adalah dokumen teks.
9. Terakhir klik pada Create Server, 
Anda menebak itu, membuat fileserver. Di bawah ini adalah apa 
file server saya terlihat seperti. 
10. Seorang hacker mungkin 
akan mengubah nama menjadi sesuatu seperti "Joke Lucu" 
dan mengirimkannya sebagai lampiran ke beberapa orang. Seorang 
hacker juga bisa memasangnyasebagai torrent berpura-pura itu 
adalah sesuatu yang lain, sepertigame terbaru yang baru saja keluar jadi
 dia bisa membuat orang untuk mendownloadnya.
11. Sekarang, saya akan menunjukkan apa yang terjadi ketikakorban menginstal server ke komputer dan apa yang hacker bisalakukan selanjutnya.
12. Saya akan menjalankan server pada komputer saya sendiriuntuk menunjukkan apa yang akan terjadi. Setelah saya jalankantrojan akan diinstal ke komputer saya di latar belakang. Hacker kemudian akan mendapatkan pesan yang mengatakan kepadanya bahwa saya terinfeksi. Dia kemudian akan terhubung ke komputer saya dengan mengetikkan alamat IP saya, port dan klik Connect.Dia akan diminta memasukkan sandi yang dia buat ketika ia menciptakan server. Begitu ia jenis dalam, ia akan terhubung ke komputer saya dan memiliki kendali penuh atas hal itu.
11. Sekarang, saya akan menunjukkan apa yang terjadi ketikakorban menginstal server ke komputer dan apa yang hacker bisalakukan selanjutnya.
12. Saya akan menjalankan server pada komputer saya sendiriuntuk menunjukkan apa yang akan terjadi. Setelah saya jalankantrojan akan diinstal ke komputer saya di latar belakang. Hacker kemudian akan mendapatkan pesan yang mengatakan kepadanya bahwa saya terinfeksi. Dia kemudian akan terhubung ke komputer saya dengan mengetikkan alamat IP saya, port dan klik Connect.Dia akan diminta memasukkan sandi yang dia buat ketika ia menciptakan server. Begitu ia jenis dalam, ia akan terhubung ke komputer saya dan memiliki kendali penuh atas hal itu.
13. Sekarang hacker memiliki banyak 
pilihan untuk memilih dariseperti yang Anda lihat di sebelah kanan. Dia 
memiliki akses ke semua file komputer saya, dia bisa menutup 
pc saya, mendapatkan semua password yang disimpan dari komputer 
saya, mengirim pesan ke komputer saya, memformat seluruh hard 
drive saya,mengambil screen shot dari komputer saya, dan banyak 
lagi . Di bawah ini saya akan menunjukkan beberapa contoh. 
14. Gambar di bawah menunjukkan pesan saya akan mendapatkandi layar saya jika hacker memilih untuk pesan saya. 
15. Di bawah ini adalah gambar dari task bar saya setelah klik padatombol Start hacker Hide. 
16. Di bawah ini adalah gambar dari apa hacker akan melihat apakah ia memilih untuk mengambil screen shot dari layar korban. 
Seperti yang Anda lihat dalam contoh 
di atas, hacker dapatmelakukan banyak hal-hal konyol atau 
banyak kerusakan padakorban. ProRat adalah sebuah trojan yang sangat 
dikenal jadi jikakorban memiliki program anti-virus 
diinstal ia kemungkinan besar tidak akan 
terinfeksi. Banyak hacker terampil dapat memprogramvirus mereka 
sendiri dan Trojan yang dengan mudah dapat melewati program anti-virus.
penanggulangan
Ada beberapa hal yang dapat Anda lakukan untuk mencegah diridari terinfeksi oleh malware yang dibahas dalam bab ini.
1. Pastikan Anda memiliki yang baik dan up-to-date anti-virusperangkat lunak yang diinstal pada komputer Anda. Juga jika ada opsi update otomatis anti-virus perangkat lunak Anda, pastikan sudah diaktifkan.
2. Pastikan Anda memiliki firewall diinstal pada komputer Anda danmemastikan bahwa itu benar-benar diaktifkan. Firewall melindungi terhadap koneksi inbound dan outbound yang tidak sah.
penanggulangan
Ada beberapa hal yang dapat Anda lakukan untuk mencegah diridari terinfeksi oleh malware yang dibahas dalam bab ini.
1. Pastikan Anda memiliki yang baik dan up-to-date anti-virusperangkat lunak yang diinstal pada komputer Anda. Juga jika ada opsi update otomatis anti-virus perangkat lunak Anda, pastikan sudah diaktifkan.
2. Pastikan Anda memiliki firewall diinstal pada komputer Anda danmemastikan bahwa itu benar-benar diaktifkan. Firewall melindungi terhadap koneksi inbound dan outbound yang tidak sah.