Membuat Trojan dan Memahami Cara Kerjanya

Mari kita membuat trojan. Oh ya, ini full tutorial untuk ilmu semata, jika disalahgunakan saya tidak akan bertanggung jawab. Orang bijak tidak bajak. Bagi yang belum tau apa itu trojan, silakan baca teori trojan yang sangat bagus dan detail di ezine ini. Di kesempatan kali ini, kita akan belajar membuat dan memahami cara kerjanya. Untuk memulai tutorial ini, diharapkan pembaca sudah memiliki program Metasploit Framework yang akan selalu digunakan pada tutorial kali ini. Sebagai catatan, host pemilik trojan dan penyerang akan diperankan oleh (halah kayak pentas drama aja hahah) mesin Linux Slackware dengan IP address 10.100.254.213, sedangkan korban trojan akan diperankan oleh Windows 7 Ultimate dengan IP address 10.100.239.225.

Kita akan full menggunakan Metasploit Framework untuk membuat trojannya. Maka dari itu, tentu saja payload trojan yang akan kita gunakan adalah payload shell dari Metasploitnya. Ada dua tipe koneksi trojan pada metasploit yang kita gunakan pada tutorial ini yaitu bind dan reverse. Pada payload jenis bind, akan dibuka port 4444 pada target dan target yang akan melakukan listen di port komunikasi ini. Jadi command yang dikirim oleh pemilik trojan akan dikirim melalui port 4444.

Bind TCP Connect
Bind TCP Connect

Untuk percobaan jenis koneksi seperti di atas, berarti kita akan menggunakan payload jenis bind_tcp Metasploit, tetapi agak beda dengan teori gambar di atas, untuk percobaan ini dicoba bukan ke port 4444 tapi ke port 19191:

Membuat Trojan Berjenis Bind Connect
Membuat Trojan Berjenis Bind Connect

msfpayload windows/shell/bind_tcp LPORT=19191 X > /tmp/a.exe

Maksud command msfpayload di atas adalah menggenerate payload windows/shell/bind_tcp yang listen di port 19191 dan bertipe exe dan outputnya disimpan di /tmp/a.exe. Selanjutnya file trojan a.exe ini akan dipindahkan ke user Windows untuk di eksekusi. Di bawah ini adalah program a.exe yang telah di eksekusi user Windows:

Listen Port 19191 yang Kini Terbuka di Windows Target
Listen Port 19191 yang Kini Terbuka di Windows Target

Sementara itu di box Linux penyerang (pemilik trojan), dipasang exploit handler yang akan berinteraksi dengan port 4444 target:

Windows PWNED
Windows PWNED

Pada exploit di atas ini, hanya dilakukan setting host target dan listen portnya (host Windows 10.100.239.225:19191). Yak! tuh dari gambar di atas kita sudah masuk shell Windows kan? Sementara itu netstat di komputer korban adalah sebagai berikut:

Bind TCP Established
Bind TCP Established

Cara seperti ini adalah cara jika pada mesin target tidak memiliki firewall. Kalau saja ada firewall dan firewallnya dikonfigurasi dengan secure, tentu saja koneksi tidak akan tercipta. Dari inbound, tentu saja firewall memfilter koneksi yang datang ke host target (apakah mengizinkan koneksi ke port 19191?). Dari sisi outbound, lagi-lagi firewall tentu memfilter koneksi yang keluar dari target.

Firewall Target Memfilter Koneksi
Firewall Target Memfilter Koneksi

Untuk itu ada tipe koneksi kedua, yaitu reverse. Koneksi reverse akan membuat korban yang menginisiasi koneksi ke listen port yang terletak di mesin penyerang sendiri. Solusi agar bisa bypass firewall digambarkan sebagai berikut:

Reverse TCP Connect
Reverse TCP Connect

Langsung ke prakteknya saja untuk reverse, dimulai dari tahap membuat trojannya:

Membuat Trojan Berjenis Reverse Connect
Membuat Trojan Berjenis Reverse Connect

Command di atas, sekali lagi menggunakan msfpayload untuk generate trojan shell reverse yang listen di host 10.100.254.213 dengan listen port 80. Hasil generate trojan bernama b.exe. Setelah b.exe di pindahkan ke mesin Windows dan di eksekusi, beginilah netstat Windows target sekarang:

Host Target yang Mulai Berkoneksi via Port 80 Penyerang
Host Target yang Mulai Berkoneksi via Port 80 Penyerang

Sementara itu di host penyerang jalankan handlernya dan voila, shell target muncul dan itu berarti payload kita lolos dari filter firewall port 80.

Windows PWNED
Windows PWNED

Trojan b.exe juga bisa digunakan untuk hacking di scope WAN/Internet karena mekanisme payload ini menggunakan port 80, port yang umumnya diizinkan firewall untuk masuk atau keluar.Β Sekian tutorial membuat trojan menggunakan payload pada Metasploit plus logika cara kerja connect bind dan reverse. Dengan menggunakan kreatifitas, trojan a.exe dan b.exe di atas bisa dimodif agar lebih ampuh berdaya guna (pada kesempatan lain akan di bahas), misalnya:

  • Dibinding dengan file-binder agar menjadi satu file executable dengan file lain (misalnya disatukan dengan notepad.exe)
  • Dienkripsi sehingga bisa lolos dari deteksi signature antivirus
  • Template .exe nya dibuat mirip dengan file exe tertentu (misalnya dengan file game minesweeper.exe)
  • dan sebagainya

11 thoughts on “Membuat Trojan dan Memahami Cara Kerjanya

  1. Thank’s much untuk postingannya banyak membantu pengentahuanku and jika ada postingan baru yang bermanfaat kasih tahu I. selamat sukses……..!!!

  2. Bang cara melihat kalo si korban sedang listenning port 19191 gimana?
    gak mugkinkan kita harus buka cmd di pc korban terus ketik netstat -an -p tcp

  3. yang mau key smadav gratis bisa request ke “[email protected]
    contoh:
    [email protected]
    subjek=Request key smadav pro
    isi:nama=[nama anda]
    type key=[type key ada perusahaan,warnet,personal
    terima kasih yah

  4. Makasih Admin Atas Penjelasan nya Semoga Bermanfaat Bagi Kalangan Awam..
    Dan Yang Paling Penting Adalah Pengguna Internet dapat mendeteksi Jenis-jenis Trojan yang
    Masuk Kedalam System Komputer Nya .. πŸ™‚ πŸ™‚

Leave a Reply

Your email address will not be published. Required fields are marked *