Anda di halaman 1dari 6

Belajar Membuat Trojan dan Memahami Cara Kerjanya

Mari kita membuat trojan. Oh ya, ini tutorial lengkap untuk ilmu semata, jika
disalahgunakan saya tidak akan bertanggung jawab. Orang bijak tidak bajak. Bagi yang
belum tau apa itu trojan, silakan baca teori trojan yang sangat bagus dan detail di ezine
ini . Diingat kali ini, kita akan belajar membuat dan memperhatikan cara
pembuatan. Untuk memulai tutorial ini, diharapkan pembaca sudah memiliki
program Metasploit Framework yang akan selalu dilakukan pada tutorial kali
ini. Sebagai catatan, host pemilik trojan dan penyerang akan diperankan oleh (halah
kayak pentas drama aja hahah) mesin Linux Slackware dengan alamat IP
10.100.254.213, sementara korban trojan akan diperankan oleh Windows 7 Ultimate
dengan alamat IP 10.100.239.225.
Kita akan penuh menggunakan Metasploit Framework untuk membuat trojannya. Maka
dari itu, tentu saja payload trojan yang akan kita gunakan adalah payload shell dari
Metasploitnya. Ada dua tipe koneksi trojan pada metasploit yang kita gunakan pada
tutorial ini yaitu bind dan reverse. Pada payload jenis bind, akan dibuka port 4444 pada
target dan target yang akan melakukan dengarkan di port-port ini. Jadi perintah yang
dikirim oleh pemilik trojan akan dikirim melalui port 4444.

Bind TCP Connect

Untuk bereksperimen seperti di atas, berarti kita akan menggunakan payload jenis
bind_tcp Metasploit, tetapi dengan menggunakan gambar di atas, untuk dicoba bukan
ke port 4444 tapi ke port 19191:
Membuat Trojan Berjenis Bind Connect

msfpayload windows / shell / bind_tcp LPORT = 19191 X> /tmp/a.exe


Maksud perintah msfpayload di atas adalah menggenerate payload windows / shell /
bind_tcp yang mendengarkan di port 19191 dan bertipe exe dan outputnya disimpan di
/tmp/a.exe. Selanjutnya file trojan a.exe ini akan dipindahkan ke pengguna Windows
untuk di eksekusi. Di bawah ini adalah program a.exe yang telah di eksekusi pengguna
Windows:

Listen Port 19191 yang Kini Terbuka di Windows Target

Sementara itu di kotak Linux penyerang (pemilik trojan), penempatan exploit handler
yang akan berinteraksi dengan port 4444 target:
Windows PWNED

Pada exploit di atas ini, hanya melakukan pengaturan target host dan listen portnya
(host Windows 10.100.239.225:19191). Yak! tuh dari gambar di atas kita sudah masuk
shell Windows kan? Sementara itu netstat di komputer korban adalah sebagai berikut:

Bind TCP Didirikan

Cara seperti ini adalah cara jika pada mesin target tidak memiliki firewall. Kalau saja
ada firewall dan firewallnya dengan aman, tentu saja koneksi tidak akan tercipta. Dari
inbound, tentu saja firewall memfilter koneksi yang datang ke host target (apakah
mengizinkan koneksi ke port 19191?). Dari sisi outbound, lagi-lagi firewall tentu
memfilter koneksi yang keluar dari target.

Target Firewall Memfilter Koneksi

Untuk itu ada tipe koneksi kedua, yaitu sebaliknya. Koneksi reverse akan membuat
korban yang menginisiasi koneksi untuk mendengarkan port yang berada di mesin
penyerang sendiri. Solusi agar bisa melewati firewall yang dijelaskan sebagai berikut:

Reverse TCP Connect

Langsung ke prakteknya saja untuk reverse, dimulai dari tahap membuat trojannya:

Membuat Trojan Berjenis Reverse Connect

Command di atas, sekali lagi menggunakan msfpayload untuk generate trojan shell
reverse yang listen di host 10.100.254.213 dengan listen port 80. Hasil generate trojan
bernama b.exe. Setelah b.exe di pindahkan ke mesin Windows dan di eksekusi,
beginilah netstat Windows target sekarang:
Host Target yang Mulai Berkoneksi via Port 80 Penyerang

Sementara itu di host penyerang jalankan handlernya dan voila, shell target muncul dan
itu berarti payload kita lolos dari filter firewall port 80.

Windows PWNED

Trojan b.exe juga bisa digunakan untuk hacking di scope WAN/Internet karena
mekanisme payload ini menggunakan port 80, port yang umumnya diizinkan firewall
untuk masuk atau keluar. Sekian tutorial membuat trojan menggunakan payload pada
Metasploit plus logika cara kerja connect bind dan reverse. Dengan menggunakan
kreatifitas, trojan a.exe dan b.exe di atas bisa dimodif agar lebih ampuh berdaya guna
(pada kesempatan lain akan di bahas), misalnya:
 Dibinding dengan file-binder agar menjadi satu file executable dengan file lain
(misalnya disatukan dengan notepad.exe)
 Dienkripsi sehingga bisa lolos dari deteksi signature antivirus
 Template .exe nya dibuat mirip dengan file exe tertentu (misalnya dengan file
game minesweeper.exe)
 dan sebagainya

Anda mungkin juga menyukai