Hacker Menggunakan Trojan Sebagai Pengintai

|| || || Leave a komentar
Hacker trojan pengintai
Hacker Menggunakan Trojan Sebagai Pengintai | pagi, siang, sore, malam Sobat Hacker Parkour :) kali ini saya share artikel tentang Hacker dengan Trojannya sebagai pengintai. tapi sebelumnya sobat Hacker Parkour harus tau apakah itu Trojan Horse ? berikut penjelasannya :
Istilah Trojan Horse (Kuda Troya) berasal dari mitologi Yunani pada saat Perang Troya. Dalam peperangan tersebut, pasukan Yunani melawan pasukan kerajaan Troya. Pasukan Yunani telah mengepung kerajaan Troya selama sepuluh tahun. Namun, karena pasukan kerajaan Troya cukup Tangguh, pasukan Yunani sulit mengalahkannya. Akhirnya Yunani membuat strategi dengan membuat sebuah kuda raksasa yang terbuat dari kayu. Kuda ini cukup unik, yang didalamnya berongga sehingga dapat diisi pasukan Yunani. Setelah itu, pasukan Yunani pura-pura mundur dengan menyerahkan hadiah kuda kayu raksasa tersebut. Dengan bantuan Spionase Yunani yang bernama Sinon, penuduk kota Troya berhasil diyakinkan untuk menerima kuda kayu raksasa itu dan memasukkannya ke dalam kota. Pada malam harinya, pasukan Yunani yang berada didalam kuda kayu keluar, Kemudian membuka gerbang dan kota Troya diserang. Dengan cara tersebut kota Troya dapat dikuasai oleh Yunani.
Itulah sebabnya Program Kecil yang biasa digunakan oleh Hacker dinamai "Trojan" yang Intinya sama-sama menyisipkan sesuatu di suatu benda(Software) untuk menyerang sebuah pertahanan. Mungkin Sebagian dari sobat tidak mengetahui apa yang dimaksud dengan Trojan ?
Berikut Penjelasan Trojan :
  • Trojan adalah Program kecil yang secara Efektif memberika remote control kepada Hacker untuk mengendalikan komputer Korban dari jarak jauh secara keseluruhan.
Berikut beberapa hal umum yang dapat dilakukanoleh Trojan adalah sebagai berikut ini :
  1. Membuka dan menutup CD/DVD Rom.
  2. Menangkap dan mengambil Screenshot dari komputer Korban.
  3. Merekam semua penekanan tombol pada keyboard korban, kemudian mengirimnya ke Hacker.
  4. Akses Penuh ke semua File dan drive Korban.
  5. Kemampuan untuk menggunakan komputer korban sebagai jembatan untuk melakukan aktivitas Hacking lainnya.
  6. Menon-aktifkan keyboard korban.
  7. Menon-aktifkan mouse korban.
  8. Menghapus File korban.
  9. Mengirim dan mengambil file korban.
  10. Menjalankan program-program aplikasi milik korban.
  11. Menampilkan gambar.
  12. Mengintip program-program yang sedang dijalankan oleh korban.
  13. Menutup program-program yang sedang dijalankan.
  14. Mematikan komputer korban.
Itulah yang bisa dilakukan oleh Trojan milik Hacker, bahkan lebih dari itu. Jika sobat Hacker Parkour berminat untuk memiliki Trojan tersebut, berikut salah satu trojannya :



Artikel ini di kutip/Tulis Ulang dari buku The Sercret Of HACKER dengan sedikit editan dari tangan saya :) dengan Pengarang asli Rahmat Putra,ST.

Semoga Bermanfaat ^_^

/[ 0 komentar Untuk Artikel Hacker Menggunakan Trojan Sebagai Pengintai]\

Posting Komentar

Silahkan memberikan Kritik/Saran, Pujian dll melalui Kotak komentar.
#No Spam
#No Sara
#No Promosi

#Blog ini Dofollow
*Jika berniat mencari Backlink, carilah dengan Bijaksana dengan berkomentar yang sesuai dengan isi Artikel dan dengan menggunakan open-id/NameUrl. Jangan Spam didalam komentar*

Next Previous Home