Notification

×

Iklan

Iklan

Membuat Virus Trojan dan Memahami Cara Kerjanya

Tuesday, September 15, 2020 | 15:25 WIB Last Updated 2021-11-03T01:55:29Z
Membuat Virus Trojan dan Memahami Cara Kerjanya
Membuat Virus Trojan dan Memahami Cara Kerjanya
 
KARAWANGPORTAL - Ayo kita membuat trojan. Oh ya, ini full tutorial buat ilmu semata, bila disalahgunakan aku tidak bakal bertanggung jawab. Orang bijak tidak bajak. 
 
Untuk yang belum tau apa itu trojan, silakan baca teori trojan yang sangat bagus serta perinci di ezine ini. 
 
Di peluang kali ini, kita bakal belajar membuat serta menguasai metode kerjanya. Buat mengawali bimbingan ini, diharapkan pembaca telah mempunyai program Metasploit Framework yang bakal senantiasa digunakan pada bimbingan kali ini. 
 
Selaku catatan, host owner trojan serta penyerang bakal diperankan oleh( halah seperti pentas drama aja hahah) mesin Linux Slackware dengan IP address 10. 100. 254. 213, sebaliknya korban trojan bakal diperankan oleh Windows 7 Ultimate dengan IP address 10. 100. 239. 225. 
 
Kita bakal full memakai Metasploit Framework buat membuat trojannya. Hingga dari itu, tentu saja payload trojan yang bakal kita pakai merupakan payload shell dari Metasploitnya. Terdapat 2 jenis koneksi trojan pada metasploit yang kita pakai pada bimbingan ini ialah bind serta reverse. 
 
Pada payload tipe bind, bakal dibuka port 4444 pada sasaran serta sasaran yang bakal melaksanakan listen di port komunikasi ini. Jadi command yang dikirim oleh owner trojan bakal dikirim lewat port 4444.
Bind TCP Connect
Bind TCP Connect

 

Buat percobaan tipe koneksi semacam di atas, berarti kita bakal memakai payload tipe bind_tcp Metasploit, namun agak beda dengan teori foto di atas, buat percobaan ini dicoba bukan ke port 4444 tetapi ke port 19191:

Membuat Trojan Berjenis Bind Connect
Membuat Trojan Berjenis Bind Connect
 
msfpayload windows/shell/bind_tcp LPORT=19191 X > /tmp/a.exe 
Maksud command msfpayload di atas adalah menggenerate payload windows/shell/bind_tcp yang listen di port 19191 dan bertipe exe dan outputnya disimpan di /tmp/a.exe. 
 
Selanjutnya file trojan a.exe ini akan dipindahkan ke user Windows untuk di eksekusi. Di bawah ini adalah program a.exe yang telah di eksekusi user Windows: 
 
Listen Port 19191 yang Kini Terbuka di Windows Target
Listen Port 19191 yang Kini Terbuka di Windows Target

 

Sementara itu di box Linux penyerang (pemilik trojan), dipasang exploit handler yang akan berinteraksi dengan port 4444 target:

Windows PWNED
Windows PWNED

 

Pada exploit di atas ini, hanya dilakukan setting host target dan listen portnya (host Windows 10.100.239.225:19191). Yak! tuh dari gambar di atas kita sudah masuk shell Windows kan? Sementara itu netstat di komputer korban adalah sebagai berikut: 

 

Bind TCP Established
Bind TCP Established

 

Cara seperti ini adalah cara jika pada mesin target tidak memiliki firewall. Kalau saja ada firewall dan firewallnya dikonfigurasi dengan secure, tentu saja koneksi tidak akan tercipta. 

Dari inbound, tentu saja firewall memfilter koneksi yang datang ke host target (apakah mengizinkan koneksi ke port 19191?). Dari sisi outbound, lagi-lagi firewall tentu memfilter koneksi yang keluar dari target.

Firewall Target Memfilter Koneksi
Firewall Target Memfilter Koneksi

 

Firewall Target Memfilter Koneksi Untuk itu ada tipe koneksi kedua, yaitu reverse. Koneksi reverse akan membuat korban yang menginisiasi koneksi ke listen port yang terletak di mesin penyerang sendiri. 

Solusi agar bisa bypass firewall digambarkan sebagai berikut:

Reverse TCP Connect
Reverse TCP Connect
 
Langsung ke prakteknya saja untuk reverse, dimulai dari tahap membuat trojannya:
Membuat Trojan Berjenis Reverse Connect
Membuat Trojan Berjenis Reverse Connect
 
Command di atas, sekali lagi menggunakan msfpayload untuk generate trojan shell reverse yang listen di host 10.100.254.213 dengan listen port 80. Hasil generate trojan bernama b.exe. Setelah b.exe di pindahkan ke mesin Windows dan di eksekusi, beginilah netstat Windows target sekarang: 
 
Host Target yang Mulai Berkoneksi via Port 80 Penyerang
Host Target yang Mulai Berkoneksi via Port 80 Penyerang
 
Sementara itu di host penyerang jalankan handlernya dan voila, shell target muncul dan itu berarti payload kita lolos dari filter firewall port 80.
Windows PWNED
Windows PWNED
 
Trojan b.exe juga bisa digunakan untuk hacking di scope WAN/Internet karena mekanisme payload ini menggunakan port 80, port yang umumnya diizinkan firewall untuk masuk atau keluar. 
 

Sekian tutorial membuat trojan menggunakan payload pada Metasploit plus logika cara kerja connect bind dan reverse. 
 
Dengan menggunakan kreatifitas, trojan a.exe dan b.exe di atas bisa dimodif agar lebih ampuh berdaya guna (pada kesempatan lain akan di bahas), misalnya: 

  1. Dibinding dengan file-binder agar menjadi satu file executable dengan file lain (misalnya disatukan dengan notepad.exe). 
  2. Dienkripsi sehingga bisa lolos dari deteksi signature antivirus. 
  3. Template .exe nya dibuat mirip dengan file exe tertentu (misalnya dengan file game minesweeper.exe) dan sebagainya. 
 
Nah Demikian cara membuat virus trojan, cukup mudah bukan artikel ini semata mata hanya untuk pengetahuan dan pembelajaran, untuk hal hal lainnya admin tidak bertanggung jawab, kami hanya menyampaikan sebagai ilmu dan pengetahuan Sekian dan Terimakasih.[Bloger]

No comments:

Post a Comment

Karawang Portal | adalah tempat belajar blogger pemula dan profesional. Kamu bisa menemukan kami di sosial media berikut.

Note: Only a member of this blog may post a comment.

×
Berita Terbaru Update