Trojan, Backdoors,RootKit Fitri Setyorini. Trojan Programs Jenis serangan yang menimbulkan perubahan secara bertahap tanpa diketahui dan bersifat fatal.

Slides:



Advertisements
Presentasi serupa
ROOTKIT [ Hurin Iin ] & [ Andi Prasetyo ]
Advertisements

SSH dan SFTP By Team Dosen PENS-ITS.
Backdoor Hacking Amellia Aquariesta ( )‏
MALICIOUS SOFTWARE (MALWARE)
Agung Wibowo Fajriati Ayatihi A. Wahyu widhi Prastiwi Opensolaris OS.
Mengamankan Sistem Informasi
Manajemen WebSite berbasis MAMBO Open Source. Kebutuhan  Instalasi Apache sebagai webserver  Instalasi PHP  Instalasi MySQL sebagai database server.
Pengenalan Software (perangkat lunak)
PERTEMUAN 1. Pengenalan Linux Linux merupakan sistem operasi untuk PC yang bekerja secara multitasking dan multiuser Linux bersifat portabel (tidak tergantung.
KEAMANAN JARINGAN One_Z Keamana Komputer.
REMOTE AKSES dan FILE TRANSFER PROTOCOL
Struktur direktori linux mazzimam.
PERTEMUAN – 11 KULIAH SISTEM OPERASI SISTEM BERKAS
(TK-3193) KEAMANAN JARINGAN
Securing GNU/Linux Andika Triwidada
Keamanan Sistem World Wide Web
Administrasi Server Teguh Prasetyo Mulyo.
PERTEMUAN – 9 KULIAH SISTEM OPERASI SISTEM BERKAS
Konfigurasi Wireless Network Dg Windows XP Fitri Setyorini.
Basis Data Terapan Renni Angreni, M.Kom.
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
INSTALASI CARE2X.
PERTEMUAN 1. Pengenalan Linux Linux merupakan sistem operasi untuk PC yang bekerja secara multitasking dan multiuser Linux bersifat portabel (tidak tergantung.
Malicious Software By Kustanto.
TRIPWIRE File Integrity Checks
Keamanan Web Server Pertemuan XI.
Keamanan Data dan Jaringan Komputer
Evaluasi Keamanan Sistem Informasi
Membangun Halaman Web Dinamis dengan PHP
Malicious Code/Vandalware
VIRUS KOMPUTER OLEH: WEMPI NAVIERA, SAB. Apa itu Virus? Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri.
File Sharing Aplikasi Samba & Share Network Printing. Pertemuan 7.
Pertemuan 6. NFS merupakan protokol sistem file jaringan yang awalnya dikembangkan oleh Sun Microsystem ditahun 1984.
1 UNIVERSITAS GUNADARMA. 2 Unix Operating System ّ Unix is multi user-tasking OS ّ Kernel, sebagai jantung OS bertanggung jawab : ّ penghubung antara.
Membangun Halaman Web Dinamis dengan PHP
Memulai dengan LINUX Sistem Operasi Berbasis Jaringan Chapter 01.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
V IRUS Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya.
File Sharing NFS (Network File System)
Keamanan Web Server Pertemuan XI.
Administrasi Jaringan SSH Server dan SFTP
Dosen: TIM PENGAJAR PTIK
PERINTAH DASAR SISTEM OPERASI LINUX
Pengamanan Sistem Operasi
File Sharing NFS (Network File System)
Keamanan Sistem Operasi
BIOS (Basic Input Output System) System Operasi
Perintah dasar yang berhubungan dengan User
Pengamanan Sistem Operasi
Evaluasi Keamanan Sistem Informasi
Security SISTEM OPERASI Slide perkuliahan
BAG. 3 VIRUS KOMPUTER.
METODOLOGI HACKING # Willy Hardian [ ]
Sistem Operasi.
Security SISTEM OPERASI Slide perkuliahan
Firewall Pertemuan V.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Sistem Operasi.
Keamanan Sistem World Wide Web
SECURITY TOOLS UNTUK PENGAMANAN
Keamanan Web Server Pertemuan 9.
Sistem Operasi.
Keamanan Komputer : Hacking POC
PENGENALAN LAN 1. DEFINISI
Trojan, Backdoors,RootKit
VirtualBox adalah aplikasi komputer x86 atau x64 virtualisasi untuk
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
Fathiah, S.T.,M.Eng Universitas Ubudiyah Indonesia
OS Security.
Transcript presentasi:

Trojan, Backdoors,RootKit Fitri Setyorini

Trojan Programs Jenis serangan yang menimbulkan perubahan secara bertahap tanpa diketahui dan bersifat fatal Mampu menyamar menjadi program biasa –Menyembunyikan : Backdoors Rootkits –Memungkinkan penyerangan jarak jauh

Apa yang dilakukan trojan ? Dengan Trojan, penyerang dapat mengakses password, sehingga mampu membaca dokumen, menghapus file,menampilkan hambar atau pesan di layar

Trojan Ternama

Utility Trojan Beast Phatbot Amitis QAZ Back Orifice Back Orifice 2000

Tini NetBus SubSeven Netcat Donald Dick Let me rule RECUB

Backdoors Penyerang berusaha mengambil alih sistem dan menginstall backdoor untuk mengakses lebih lanjut –Backdoor mencoba mendengar port dan mencari akses Network Backdoor listens on port ABC

Back Doors Lewat jalan belakang –Tidak harus melewati otentikasi Berusaha mempertahankan akses ke sistem –Awalnya masuk lewat pintu depan –Masih bekerja walaupun pintu depan ditutup Penyerang yang memiliki akses back door “memiliki” sistem

Trojan Horse Backdoor Tools Windows backdoor yg populer: –Back Orifice 2000 (BO2K) –NetBus –Sub7 –Lanfiltrator –Hack-a-tack –The Virtual Network Computer (VNC)* –* remote administration tool often used as a backdoor

Back Orifice

RootKits Mengganti komponen key system Lebih sukar dideteksi dibanding Trojan Horse - Backdoors Terdiri dari rootkit biasa dan rootkit kernel Membutuhkan akses root untuk instalasi

File-File Penting Yang Diserang Server configuration file Networking configuration file System configuration file Crontabs Setuserid program Setgroupid program

Program-program yang digantikan –du - menunjukkan free disk space –find – menemukan file –ifconfig – menunjukkan status NIC –ls – Menunjukkan isi direktori

Pada Windows systems… –Menggantikan Dynamic Link Libraries atau mengubah sistem Pada UNIX systems… –Menggantikan /bin/login dengan versi backdoor dari /bin/login

Traditional RootKit Linux RootKit 5 (lrk5) –ditulis Lord Somer – RootKits terlengkap –Memiliki trojan dari program berikut: chfn, chsh, crontab, du, find, ifconfig, inetd, killall, login, ls, netstat, passwd, pidof, ps, rshd, syslogd, tcpd, top, sshd, and su Lrk6 T0rnkit dll

Kernel Rootkit –Knark (Linux) –Adore (Linux) –Plasmoid’s Solaris Loadable Kernel Module (Solaris) –The Windows NT kernel-level RootKit (Windows)

Trojan Horse Backdoors Type of Trojan horse backdoor CharacteristicsAnalogyExample tools in this category Application-Level Trojan Horse Backdoor A separate application runs on the system An attacker adds poison to your soup. Sub7, BO2K, Tini, etc. Traditional RootKitsCritical Operating System components are replaced. An attacker replaces your potatoes with poison ones Lrk6, T0rnkit, etc. Kernel-Level RootKitsKernel is patched.An attacker replaces your tongue with a poison one. Knark, adore, Kernel Intrusion System, rootkit.com, etc. Traditional RootKit Kernel Trojan login Trojan ps Trojan ifconfig good tripwire Kernel-level RootKit Kernel good login good ps good ifconfig good tripwire Trojan Kernel Module Application-level Kernel Evil Program good program good program good program good program

Cara Melindungi dari rootkit Menscan /bin/login dan mengecek apakah ada perubahan sistem Menggunakan File Integrity Checker seperti Tripwire Menggunakan tool deteksi rootkit

Unix Rootkit Analysis/ Detection/Deterrent Tools Chkrootkit Rkscan Carbonite Rkdet Checkps LSM (Loadable Security Module) LCAP (Linux Kernel Capability Bounding Set Editor)

Chkrootkit Paling lengkap dan ampuh : – –Versi terakhir: 04/03/ Version 0.40 –Ditest pada: Linux 2.0.x, 2.2.x and 2.4.x, FreeBSD 2.2.x, 3.x and 4.x OpenBSD 2.6, 2.7, 2.8, 2.9, 3.0, 3.1 and 3.2 NetBSD Solaris 2.5.1, 2.6 and 8.0 HP-UX 11 and True64