Backdoor
1. Pendahuluan
A. Pengertian
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
B. Latar Belakang
Memahami tentang backdoor
C. Hasil Yang Diharapkan
Dapat Mengerti dan Memahami Backdoor
2. Alat dan Bahan
- Internet
- Materi
- Laptop / PC
3. Jangka Waktu Pelaksanaan
1 Jam
4. Pembahasan
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut.
Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data.
Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.
Backdoor adalah mekasinsme yang ditanamkan oleh hacker yang berhasil melakukan compromise, untuk membypass keamanan komputer yang ada, sehingga di lain waktu dapat lebih mudah untuk melakukan akses terhadap komputer yang di serang tanpa diketahui oleh si pemiliknya.
Backdoor ini bisa berupa user account baru untuk keperluan penyusupan atau biasanya backdoor berbentuk user account bayangan atau bisa juga mengambil alih user account yang jarang digunakan. Backdoor yang lebih kompleks bisa membypass akses reguler dan menyertakan trojan, misal program login yang akan memberikan hak admin jika kita mengetikkan password khusus.
Terdapat 2 jenis backdoor, secara legal dan illegal :
Backdoor legal adalah menyelinap ke base lawan tanpa menggunakan teleport yang berasal dari item maupun skill.
contoh backdoor legal :
Menggunakan skill seperti windwalk ataupun permanent invisibility kemudian berjalan ke base lawan.
Menggunakan summon, menjalankan summon ke hutan, lalu teleport ke summon.
Berjalan melewati hutan menuju base lawan.
Alasan backdoor tersebut legal, karena masih dapat diatasi dengan observer ward, sentry ward, dan scroll of town portal.
Backdoor illegal adalah menyelinap ke base lawan dengan menggunakan teleport yang berasal dari item maupun skill.
contoh backdoor illegal :
Furion teleport langsung ke dalam base lawan tanpa creep.
Menggunakan Ignis Fatuus ezalor, menteleport ignis ke dalam base lawan, lalu menggunakan boots of travel untuk teleport ke ignis.
Alasan backdoor tersebut illegal, karena hampir tidak dapat diatasi karena terjadi secara cepat dalam waktu yang singkat. Tentu saja, kedua cara tersebut termasuk legal apabila saat teleport terdapat creep ally di dalam base lawan.
Ancaman Backdoor terhadap komputer :
- Si pengguna backdoor dapat mengetahui apa saja isi dari komputer si korban.
- Pencurian File
- Si pengguna backdoor dapat meremote komputer korban dari jarak jauh.
- dll.
Cara Pengamanan komputer terhadap serangan Backdoor :
- memasang aplikasi firewall
- memasang aplikasi anti virus
- memasang aplikasi yang dapat mendeteksi anomali pada jaringan, misalnya: snort
5. Kesimpulan
Backdor adalah satu metode hacker untuk mekasinsme yang ditanamkan oleh hacker yang berhasil melakukan compromise.
jadi intinya backdoor ini dibuat sebagai "jalan cepat" untuk mengakes sebuah sistem.
.
6. Referensi
https://id.wikipedia.org/wiki/Backdoor
A. Pengertian
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
B. Latar Belakang
Memahami tentang backdoor
C. Hasil Yang Diharapkan
Dapat Mengerti dan Memahami Backdoor
2. Alat dan Bahan
- Internet
- Materi
- Laptop / PC
3. Jangka Waktu Pelaksanaan
1 Jam
4. Pembahasan
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut.
Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data.
Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.
Backdoor adalah mekasinsme yang ditanamkan oleh hacker yang berhasil melakukan compromise, untuk membypass keamanan komputer yang ada, sehingga di lain waktu dapat lebih mudah untuk melakukan akses terhadap komputer yang di serang tanpa diketahui oleh si pemiliknya.
Backdoor ini bisa berupa user account baru untuk keperluan penyusupan atau biasanya backdoor berbentuk user account bayangan atau bisa juga mengambil alih user account yang jarang digunakan. Backdoor yang lebih kompleks bisa membypass akses reguler dan menyertakan trojan, misal program login yang akan memberikan hak admin jika kita mengetikkan password khusus.
Terdapat 2 jenis backdoor, secara legal dan illegal :
Backdoor legal adalah menyelinap ke base lawan tanpa menggunakan teleport yang berasal dari item maupun skill.
contoh backdoor legal :
Menggunakan skill seperti windwalk ataupun permanent invisibility kemudian berjalan ke base lawan.
Menggunakan summon, menjalankan summon ke hutan, lalu teleport ke summon.
Berjalan melewati hutan menuju base lawan.
Alasan backdoor tersebut legal, karena masih dapat diatasi dengan observer ward, sentry ward, dan scroll of town portal.
Backdoor illegal adalah menyelinap ke base lawan dengan menggunakan teleport yang berasal dari item maupun skill.
contoh backdoor illegal :
Furion teleport langsung ke dalam base lawan tanpa creep.
Menggunakan Ignis Fatuus ezalor, menteleport ignis ke dalam base lawan, lalu menggunakan boots of travel untuk teleport ke ignis.
Alasan backdoor tersebut illegal, karena hampir tidak dapat diatasi karena terjadi secara cepat dalam waktu yang singkat. Tentu saja, kedua cara tersebut termasuk legal apabila saat teleport terdapat creep ally di dalam base lawan.
Ancaman Backdoor terhadap komputer :
- Si pengguna backdoor dapat mengetahui apa saja isi dari komputer si korban.
- Pencurian File
- Si pengguna backdoor dapat meremote komputer korban dari jarak jauh.
- dll.
Cara Pengamanan komputer terhadap serangan Backdoor :
- memasang aplikasi firewall
- memasang aplikasi anti virus
- memasang aplikasi yang dapat mendeteksi anomali pada jaringan, misalnya: snort
5. Kesimpulan
Backdor adalah satu metode hacker untuk mekasinsme yang ditanamkan oleh hacker yang berhasil melakukan compromise.
jadi intinya backdoor ini dibuat sebagai "jalan cepat" untuk mengakes sebuah sistem.
.
6. Referensi
https://id.wikipedia.org/wiki/Backdoor
0 Response to "Backdoor"
Post a Comment