SlideShare a Scribd company logo
Trojan, Backdoors,RootKit
Fitri Setyorini
Trojan Programs
• Jenis serangan yang menimbulkan
perubahan secara bertahap tanpa diketahui
dan bersifat fatal
• Mampu menyamar menjadi program biasa
– Menyembunyikan :
• Backdoors
• Rootkits
– Memungkinkan penyerangan jarak jauh
Apa yang dilakukan trojan ?
• Dengan Trojan, penyerang dapat
mengakses password, sehingga mampu
membaca dokumen, menghapus
file,menampilkan hambar atau pesan di
layar
Trojan Ternama
Utility Trojan
• Beast
• Phatbot
• Amitis
• QAZ
• Back Orifice
• Back Orifice 2000
• Tini
• NetBus
• SubSeven
• Netcat
• Donald Dick
• Let me rule
• RECUB
Backdoors
• Penyerang berusaha
mengambil alih sistem dan
menginstall backdoor untuk
mengakses lebih lanjut
– Backdoor mencoba mendengar
port dan mencari akses
Network
Backdoor
listens
on port
ABC
Back Doors
• Lewat jalan belakang
– Tidak harus melewati otentikasi
• Berusaha mempertahankan akses ke
sistem
– Awalnya masuk lewat pintu depan
– Masih bekerja walaupun pintu depan ditutup
• Penyerang yang memiliki akses back door
“memiliki” sistem
Trojan Horse Backdoor Tools
• Windows backdoor yg populer:
– Back Orifice 2000 (BO2K)
– NetBus
– Sub7
– Lanfiltrator
– Hack-a-tack
– The Virtual Network Computer (VNC)*
– *remote administration tool often used as a backdoor
Back Orifice
RootKits
• Mengganti komponen key system
• Lebih sukar dideteksi dibanding Trojan
Horse - Backdoors
• Terdiri dari rootkit biasa dan rootkit kernel
• Membutuhkan akses root untuk instalasi
File-File Penting Yang Diserang
• Server configuration file
• Networking configuration file
• System configuration file
• Crontabs
• Setuserid program
• Setgroupid program
Program-program yang digantikan
– du - menunjukkan free disk space
– find – menemukan file
– ifconfig – menunjukkan status NIC
– ls – Menunjukkan isi direktori
• Pada Windows systems…
– Menggantikan Dynamic Link Libraries atau
mengubah sistem
• Pada UNIX systems…
– Menggantikan /bin/login dengan versi
backdoor dari /bin/login
Traditional RootKit
• Linux RootKit 5 (lrk5)
– ditulis Lord Somer
– RootKits terlengkap
– Memiliki trojan dari program berikut:
• chfn, chsh, crontab, du, find, ifconfig, inetd, killall, login, ls,
netstat, passwd, pidof, ps, rshd, syslogd, tcpd, top, sshd, and
su
• Lrk6
• T0rnkit
• dll
Kernel Rootkit
– Knark (Linux)
– Adore (Linux)
– Plasmoid’s Solaris Loadable Kernel Module
(Solaris)
– The Windows NT kernel-level RootKit
(Windows)
Trojan Horse Backdoors
Type of Trojan
horse backdoor
Characteristics Analogy Example tools
in this category
Application-Level
Trojan Horse Backdoor
A separate application
runs on the system
An attacker adds
poison to your soup.
Sub7, BO2K, Tini, etc.
Traditional RootKits Critical Operating
System components
are replaced.
An attacker replaces
your potatoes with
poison ones
Lrk6, T0rnkit, etc.
Kernel-Level RootKits Kernel is patched. An attacker replaces
your tongue with a
poison one.
Knark, adore, Kernel
Intrusion System,
rootkit.com, etc.
Traditional RootKit
Kernel
Trojan
login
Trojan
ps
Trojan
ifconfig
good
tripwire
Kernel-level RootKit
Kernel
good
login
good
ps
good
ifconfig
good
tripwire
Trojan
Kernel Module
Application-level
Kernel
Evil Program
good
program
good
program
good
program
good
program
Cara Melindungi dari rootkit
• Menscan /bin/login dan mengecek apakah
ada perubahan sistem
• Menggunakan File Integrity Checker
seperti Tripwire
• Menggunakan tool deteksi rootkit
Unix Rootkit Analysis/
Detection/Deterrent Tools
• Chkrootkit
• Rkscan
• Carbonite
• Rkdet
• Checkps
• LSM (Loadable Security Module)
• LCAP (Linux Kernel Capability Bounding
Set Editor)
Chkrootkit
• Paling lengkap dan ampuh :
– http://www.chkrootkit.org/
– Versi terakhir: 04/03/2003 - Version 0.40
– Ditest pada:
• Linux 2.0.x, 2.2.x and 2.4.x, FreeBSD 2.2.x, 3.x
and 4.x
• OpenBSD 2.6, 2.7, 2.8, 2.9, 3.0, 3.1 and 3.2
• NetBSD 1.5.2
• Solaris 2.5.1, 2.6 and 8.0
• HP-UX 11 and True64

More Related Content

Similar to Modul 7 Trojan, Backdoors,RootKit.ppt

keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
likut101010
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
aw222
 
Keamanan Sistem Operasi Linux
Keamanan Sistem Operasi LinuxKeamanan Sistem Operasi Linux
Keamanan Sistem Operasi Linux
iqbal akil
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
Digit Oktavianto
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
seolangit2
 
Trojan Presentation
Trojan PresentationTrojan Presentation
Trojan Presentation
anonymous anonymous
 
Linux fundamentals
Linux fundamentalsLinux fundamentals
Linux fundamentals
Fikri Imam
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
mesutbrathama
 
Workshop web hacking 9 februari 2014
Workshop web hacking 9 februari 2014Workshop web hacking 9 februari 2014
Workshop web hacking 9 februari 2014Muhammad Romadhon
 
SNORT
SNORTSNORT
Chapter 2 sistem operasi
Chapter 2 sistem operasiChapter 2 sistem operasi
Chapter 2 sistem operasi
Setia Juli Irzal Ismail
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
jagoanilmu
 
Network security
Network securityNetwork security
Network security
mho3yank
 
Linux beginner
Linux beginnerLinux beginner
Linux beginner
Muhammad Ridwan
 
Sistem Operasi
Sistem OperasiSistem Operasi
Sistem Operasi
Solehudin Solehudin
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
Setia Juli Irzal Ismail
 
Mohiqbal net and database 2011
Mohiqbal   net and database 2011Mohiqbal   net and database 2011
Mohiqbal net and database 2011
Fathoni Mahardika II
 
Hardening Linux Server Security
Hardening Linux Server SecurityHardening Linux Server Security
Hardening Linux Server Security
Ilham Kurniawan
 
15525170_2.ppt
15525170_2.ppt15525170_2.ppt
15525170_2.ppt
ROBBY164295
 

Similar to Modul 7 Trojan, Backdoors,RootKit.ppt (20)

keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Keamanan Sistem Operasi Linux
Keamanan Sistem Operasi LinuxKeamanan Sistem Operasi Linux
Keamanan Sistem Operasi Linux
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Trojan Presentation
Trojan PresentationTrojan Presentation
Trojan Presentation
 
Linux fundamentals
Linux fundamentalsLinux fundamentals
Linux fundamentals
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
Workshop web hacking 9 februari 2014
Workshop web hacking 9 februari 2014Workshop web hacking 9 februari 2014
Workshop web hacking 9 februari 2014
 
SNORT
SNORTSNORT
SNORT
 
Chapter 2 sistem operasi
Chapter 2 sistem operasiChapter 2 sistem operasi
Chapter 2 sistem operasi
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Network security
Network securityNetwork security
Network security
 
Linux beginner
Linux beginnerLinux beginner
Linux beginner
 
Sistem Operasi
Sistem OperasiSistem Operasi
Sistem Operasi
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
 
Mohiqbal net and database 2011
Mohiqbal   net and database 2011Mohiqbal   net and database 2011
Mohiqbal net and database 2011
 
Hardening Linux Server Security
Hardening Linux Server SecurityHardening Linux Server Security
Hardening Linux Server Security
 
15525170_2.ppt
15525170_2.ppt15525170_2.ppt
15525170_2.ppt
 

More from cemporku

Materi matakuliah Ekonomi Digital Pertemuan Ke 1
Materi matakuliah Ekonomi Digital Pertemuan Ke 1Materi matakuliah Ekonomi Digital Pertemuan Ke 1
Materi matakuliah Ekonomi Digital Pertemuan Ke 1
cemporku
 
Week5-Jaringan-Komputer.ppt
Week5-Jaringan-Komputer.pptWeek5-Jaringan-Komputer.ppt
Week5-Jaringan-Komputer.ppt
cemporku
 
JARINGAN KOMUNIKASI DATA.pptx
JARINGAN KOMUNIKASI DATA.pptxJARINGAN KOMUNIKASI DATA.pptx
JARINGAN KOMUNIKASI DATA.pptx
cemporku
 
Slide-01.pptx
Slide-01.pptxSlide-01.pptx
Slide-01.pptx
cemporku
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
cemporku
 
Modul 5 VPN_2.ppt
Modul 5 VPN_2.pptModul 5 VPN_2.ppt
Modul 5 VPN_2.ppt
cemporku
 
Modul 5 VPN.ppt
Modul 5 VPN.pptModul 5 VPN.ppt
Modul 5 VPN.ppt
cemporku
 
Modul 4 Intrusion Detection System IDS.ppt
Modul 4 Intrusion Detection System IDS.pptModul 4 Intrusion Detection System IDS.ppt
Modul 4 Intrusion Detection System IDS.ppt
cemporku
 
Modul 3 Firewalll.ppt
Modul 3 Firewalll.pptModul 3 Firewalll.ppt
Modul 3 Firewalll.ppt
cemporku
 
Modul 2 - Footprinting Scanning Enumeration.ppt
Modul 2 - Footprinting Scanning Enumeration.pptModul 2 - Footprinting Scanning Enumeration.ppt
Modul 2 - Footprinting Scanning Enumeration.ppt
cemporku
 
Minggu #1 konsep sistem temu kembali informasi
Minggu #1 konsep sistem temu kembali informasiMinggu #1 konsep sistem temu kembali informasi
Minggu #1 konsep sistem temu kembali informasi
cemporku
 
Materi Pemrograman Visual Pertemuan 4
Materi Pemrograman Visual Pertemuan 4Materi Pemrograman Visual Pertemuan 4
Materi Pemrograman Visual Pertemuan 4
cemporku
 

More from cemporku (12)

Materi matakuliah Ekonomi Digital Pertemuan Ke 1
Materi matakuliah Ekonomi Digital Pertemuan Ke 1Materi matakuliah Ekonomi Digital Pertemuan Ke 1
Materi matakuliah Ekonomi Digital Pertemuan Ke 1
 
Week5-Jaringan-Komputer.ppt
Week5-Jaringan-Komputer.pptWeek5-Jaringan-Komputer.ppt
Week5-Jaringan-Komputer.ppt
 
JARINGAN KOMUNIKASI DATA.pptx
JARINGAN KOMUNIKASI DATA.pptxJARINGAN KOMUNIKASI DATA.pptx
JARINGAN KOMUNIKASI DATA.pptx
 
Slide-01.pptx
Slide-01.pptxSlide-01.pptx
Slide-01.pptx
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Modul 5 VPN_2.ppt
Modul 5 VPN_2.pptModul 5 VPN_2.ppt
Modul 5 VPN_2.ppt
 
Modul 5 VPN.ppt
Modul 5 VPN.pptModul 5 VPN.ppt
Modul 5 VPN.ppt
 
Modul 4 Intrusion Detection System IDS.ppt
Modul 4 Intrusion Detection System IDS.pptModul 4 Intrusion Detection System IDS.ppt
Modul 4 Intrusion Detection System IDS.ppt
 
Modul 3 Firewalll.ppt
Modul 3 Firewalll.pptModul 3 Firewalll.ppt
Modul 3 Firewalll.ppt
 
Modul 2 - Footprinting Scanning Enumeration.ppt
Modul 2 - Footprinting Scanning Enumeration.pptModul 2 - Footprinting Scanning Enumeration.ppt
Modul 2 - Footprinting Scanning Enumeration.ppt
 
Minggu #1 konsep sistem temu kembali informasi
Minggu #1 konsep sistem temu kembali informasiMinggu #1 konsep sistem temu kembali informasi
Minggu #1 konsep sistem temu kembali informasi
 
Materi Pemrograman Visual Pertemuan 4
Materi Pemrograman Visual Pertemuan 4Materi Pemrograman Visual Pertemuan 4
Materi Pemrograman Visual Pertemuan 4
 

Recently uploaded

Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdfTokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Mutia Rini Siregar
 
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDFJUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
budimoko2
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
esmaducoklat
 
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdfMODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
sitispd78
 
Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
SABDA
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
margagurifma2023
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
Annisa Syahfitri
 
materi penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remajamateri penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remaja
DewiInekePuteri
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Kanaidi ken
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Sosdiklihparmassdm
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
junarpudin36
 
Pemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptxPemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptx
ssuser4dafea
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
NiaTazmia2
 
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptxPPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
AqlanHaritsAlfarisi
 
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptxFORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
NavaldiMalau
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
ananda238570
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
RUBEN Mbiliyora
 
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARUAKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
junaedikuluri1
 
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
ahyani72
 
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKANSAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
NURULNAHARIAHBINTIAH
 

Recently uploaded (20)

Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdfTokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
 
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDFJUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
 
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdfMODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
 
Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
 
materi penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remajamateri penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remaja
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
 
Pemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptxPemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptx
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
 
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptxPPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
 
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptxFORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
 
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARUAKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
 
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
 
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKANSAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
 

Modul 7 Trojan, Backdoors,RootKit.ppt

  • 2.
  • 3. Trojan Programs • Jenis serangan yang menimbulkan perubahan secara bertahap tanpa diketahui dan bersifat fatal • Mampu menyamar menjadi program biasa – Menyembunyikan : • Backdoors • Rootkits – Memungkinkan penyerangan jarak jauh
  • 4. Apa yang dilakukan trojan ? • Dengan Trojan, penyerang dapat mengakses password, sehingga mampu membaca dokumen, menghapus file,menampilkan hambar atau pesan di layar
  • 6. Utility Trojan • Beast • Phatbot • Amitis • QAZ • Back Orifice • Back Orifice 2000
  • 7. • Tini • NetBus • SubSeven • Netcat • Donald Dick • Let me rule • RECUB
  • 8. Backdoors • Penyerang berusaha mengambil alih sistem dan menginstall backdoor untuk mengakses lebih lanjut – Backdoor mencoba mendengar port dan mencari akses Network Backdoor listens on port ABC
  • 9. Back Doors • Lewat jalan belakang – Tidak harus melewati otentikasi • Berusaha mempertahankan akses ke sistem – Awalnya masuk lewat pintu depan – Masih bekerja walaupun pintu depan ditutup • Penyerang yang memiliki akses back door “memiliki” sistem
  • 10. Trojan Horse Backdoor Tools • Windows backdoor yg populer: – Back Orifice 2000 (BO2K) – NetBus – Sub7 – Lanfiltrator – Hack-a-tack – The Virtual Network Computer (VNC)* – *remote administration tool often used as a backdoor
  • 12. RootKits • Mengganti komponen key system • Lebih sukar dideteksi dibanding Trojan Horse - Backdoors • Terdiri dari rootkit biasa dan rootkit kernel • Membutuhkan akses root untuk instalasi
  • 13. File-File Penting Yang Diserang • Server configuration file • Networking configuration file • System configuration file • Crontabs • Setuserid program • Setgroupid program
  • 14. Program-program yang digantikan – du - menunjukkan free disk space – find – menemukan file – ifconfig – menunjukkan status NIC – ls – Menunjukkan isi direktori
  • 15. • Pada Windows systems… – Menggantikan Dynamic Link Libraries atau mengubah sistem • Pada UNIX systems… – Menggantikan /bin/login dengan versi backdoor dari /bin/login
  • 16. Traditional RootKit • Linux RootKit 5 (lrk5) – ditulis Lord Somer – RootKits terlengkap – Memiliki trojan dari program berikut: • chfn, chsh, crontab, du, find, ifconfig, inetd, killall, login, ls, netstat, passwd, pidof, ps, rshd, syslogd, tcpd, top, sshd, and su • Lrk6 • T0rnkit • dll
  • 17. Kernel Rootkit – Knark (Linux) – Adore (Linux) – Plasmoid’s Solaris Loadable Kernel Module (Solaris) – The Windows NT kernel-level RootKit (Windows)
  • 18. Trojan Horse Backdoors Type of Trojan horse backdoor Characteristics Analogy Example tools in this category Application-Level Trojan Horse Backdoor A separate application runs on the system An attacker adds poison to your soup. Sub7, BO2K, Tini, etc. Traditional RootKits Critical Operating System components are replaced. An attacker replaces your potatoes with poison ones Lrk6, T0rnkit, etc. Kernel-Level RootKits Kernel is patched. An attacker replaces your tongue with a poison one. Knark, adore, Kernel Intrusion System, rootkit.com, etc. Traditional RootKit Kernel Trojan login Trojan ps Trojan ifconfig good tripwire Kernel-level RootKit Kernel good login good ps good ifconfig good tripwire Trojan Kernel Module Application-level Kernel Evil Program good program good program good program good program
  • 19. Cara Melindungi dari rootkit • Menscan /bin/login dan mengecek apakah ada perubahan sistem • Menggunakan File Integrity Checker seperti Tripwire • Menggunakan tool deteksi rootkit
  • 20. Unix Rootkit Analysis/ Detection/Deterrent Tools • Chkrootkit • Rkscan • Carbonite • Rkdet • Checkps • LSM (Loadable Security Module) • LCAP (Linux Kernel Capability Bounding Set Editor)
  • 21. Chkrootkit • Paling lengkap dan ampuh : – http://www.chkrootkit.org/ – Versi terakhir: 04/03/2003 - Version 0.40 – Ditest pada: • Linux 2.0.x, 2.2.x and 2.4.x, FreeBSD 2.2.x, 3.x and 4.x • OpenBSD 2.6, 2.7, 2.8, 2.9, 3.0, 3.1 and 3.2 • NetBSD 1.5.2 • Solaris 2.5.1, 2.6 and 8.0 • HP-UX 11 and True64