Belajar Membuat Trojan dan Memahami Cara Kerjanya


Mari kita membuat trojan. Oh ya, ini tutorial lengkap untuk ilmu semata, jika disalahgunakan saya tidak akan bertanggung jawab. Orang bijak tidak bajak. Bagi yang belum tau apa itu trojan, silakan baca teori trojan yang sangat bagus dan detail di  ezine ini . Diingat kali ini, kita akan belajar membuat dan memperhatikan cara pembuatan. Untuk memulai tutorial ini, diharapkan pembaca sudah memiliki program Metasploit Framework yang akan selalu dilakukan pada tutorial kali ini. Sebagai catatan, host pemilik trojan dan penyerang akan diperankan oleh (halah kayak pentas drama aja hahah) mesin Linux Slackware dengan alamat IP 10.100.254.213, sementara korban trojan akan diperankan oleh Windows 7 Ultimate dengan alamat IP 10.100.239.225. 
Kita akan penuh menggunakan Metasploit Framework untuk membuat trojannya. Maka dari itu, tentu saja payload trojan yang akan kita gunakan adalah payload shell dari Metasploitnya. Ada dua tipe koneksi trojan pada metasploit yang kita gunakan pada tutorial ini yaitu bind dan reverse. Pada payload jenis bind, akan dibuka port 4444 pada target dan target yang akan melakukan dengarkan di port-port ini. Jadi perintah yang dikirim oleh pemilik trojan akan dikirim melalui port 4444.
                       Bind TCP Connect
Untuk bereksperimen seperti di atas, berarti kita akan menggunakan payload jenis bind_tcp Metasploit, tetapi dengan menggunakan gambar di atas, untuk dicoba bukan ke port 4444 tapi ke port 19191:
       Membuat Trojan Berjenis Bind Connect
msfpayload windows / shell / bind_tcp LPORT = 19191 X> /tmp/a.exe
Maksud perintah msfpayload di atas adalah menggenerate payload windows / shell / bind_tcp yang mendengarkan di port 19191 dan bertipe exe dan outputnya disimpan di /tmp/a.exe. Selanjutnya file trojan a.exe ini akan dipindahkan ke pengguna Windows untuk di eksekusi. Di bawah ini adalah program a.exe yang telah di eksekusi pengguna Windows:
Listen Port 19191 yang Kini Terbuka di Windows Target
Sementara itu di kotak Linux penyerang (pemilik trojan), penempatan exploit handler yang akan berinteraksi dengan port 4444 target:
Windows PWNED
Pada exploit di atas ini, hanya melakukan pengaturan target host dan listen portnya (host Windows 10.100.239.225:19191). Yak! tuh dari gambar di atas kita sudah masuk shell Windows kan? Sementara itu netstat di komputer korban adalah sebagai berikut:

Bind TCP Didirikan
Cara seperti ini adalah cara jika pada mesin target tidak memiliki firewall. Kalau saja ada firewall dan firewallnya dengan aman, tentu saja koneksi tidak akan tercipta. Dari inbound, tentu saja firewall memfilter koneksi yang datang ke host target (apakah mengizinkan koneksi ke port 19191?). Dari sisi outbound, lagi-lagi firewall tentu memfilter koneksi yang keluar dari target.
Target Firewall Memfilter Koneksi
Untuk itu ada tipe koneksi kedua, yaitu sebaliknya. Koneksi reverse akan membuat korban yang menginisiasi koneksi untuk mendengarkan port yang berada di mesin penyerang sendiri. Solusi agar bisa melewati firewall yang dijelaskan sebagai berikut:
Reverse TCP Connect

Langsung ke prakteknya saja untuk reverse, dimulai dari tahap membuat trojannya:
Membuat Trojan Berjenis Reverse Connect
Command di atas, sekali lagi menggunakan msfpayload untuk generate trojan shell reverse yang listen di host 10.100.254.213 dengan listen port 80. Hasil generate trojan bernama b.exe. Setelah b.exe di pindahkan ke mesin Windows dan di eksekusi, beginilah netstat Windows target sekarang:
Host Target yang Mulai Berkoneksi via Port 80 Penyerang
Sementara itu di host penyerang jalankan handlernya dan voila, shell target muncul dan itu berarti payload kita lolos dari filter firewall port 80.
Windows PWNED
Trojan b.exe juga bisa digunakan untuk hacking di scope WAN/Internet karena mekanisme payload ini menggunakan port 80, port yang umumnya diizinkan firewall untuk masuk atau keluar. Sekian tutorial membuat trojan menggunakan payload pada Metasploit plus logika cara kerja connect bind dan reverse. Dengan menggunakan kreatifitas, trojan a.exe dan b.exe di atas bisa dimodif agar lebih ampuh berdaya guna (pada kesempatan lain akan di bahas), misalnya:
  • Dibinding dengan file-binder agar menjadi satu file executable dengan file lain (misalnya disatukan dengan notepad.exe)
  • Dienkripsi sehingga bisa lolos dari deteksi signature antivirus
  • Template .exe nya dibuat mirip dengan file exe tertentu (misalnya dengan file game minesweeper.exe)
  • dan sebagainya

0 Response to "Belajar Membuat Trojan dan Memahami Cara Kerjanya"

Post a Comment