Senin, 13 Juni 2016

Trojan Backdoor





Virus komputer ? Apa yang ada di benak kita saat membaca kalimat tersebut ? Gangguan ? Error ? Kehilangan Data ? Yah memang banyak sekali ancaman-ancaman yang mengkin terjadi pada jaringan komputer kita.
Salah satu aspek ancaman keamanan sistem informasi yakni Modification. Modification merupakan ancaman terhadap integritas, contohnya adalah trojan horse. Trojan horse adalah suatu virus yang menyerang jaringan komputer. Trojan horse  umumnya disamarkan sebagai program biasa agar tidak menimbulkan kecurigaan. Cara trojan menyamarkan dirinya diantaranya adalah mengeluarkan pesan error saat dijalankan, sehingga pengguna menyangka bahwa program yang dijalankan sedang mengalami error padahal trojan telah aktif secara tersembunyi. Selain itu trojan dapat menggabungkan diri dengan program biasa tanpa pengguna sadari.
Mendapatkan informasi dari target dan menggunakan target sebagai mesin untuk melakukan spam serta hal-hal negatif lain yang merugikan target adalah tujuan dibuatnya trojan. Hal ini dibuktikan dengan kebanyakan trojan memiliki fitur mengendalikan komputer target dari jarak jauh (remote access).  
Trojan horse terdiri dari beberapa jenis, salah satunya ialah backdoor. Backdoor adalah salah satu jenis trojan yang sering digunakan untuk mengontrol suatu komputer dari jarak jauh melalui jaringan baik lokal maupun Internet. Ciri khas backdoor adalah berjalan secara tersembunyi, tidak menampilkan hal-hal yang mencurigakan, serta membuka port agar komputer dapat diakses secara remote. Backdoor dapat juga disebut sebagai Remote Access Trojan atau Remote Administration Tool (RAT). Contoh trojan backdor (RAT) adalah Posion Ivy, Bifrost, Optix Pro, DarkComet-Rat, XpertRAT, Back Orifice dan Sub Seven (Sub7).
Selain pencurian data, komputer korban dapat dijadikan zombie untuk menyerang server. Oleh karena itu backdoor merupakan jenis malware yang sangat berbahaya. Bagaimana cara kerja trojan backdoor ? Perlu diketahui ada dua bagian backdoor, yaitu client dan server. Client adalah program yang diinstal di komputer target sedangkan server merupakan program yang digunakan attacker dalam mengoperasikan komputer target. Ada dua metode komunikasi antara client dan server yaitu direct connection dan reverse connection. Direct connection bekerja dengan cara server berusaha melakukan koneksi ke IP target agar dapat berkomunikasi dengan client. Tapi hal ini lebih mudah diblok oleh program firewall.sedangkan pada reverse connection, server tidak membutuhkan IP target karena serverlah yang berusaha melakukan koneksi ke IP client (attacker). Ketika attacker menjalankan client dengan koneksi Internet lain, IP pun akan berubah.


Tidak ada komentar:

Posting Komentar