Botnet
BOTNET
1. Pengertian
botnet
Botnet adalah suatu
jaringan memasukkan robot-robot perangkat lunak, atau bots, yang dijalankan
secara otonomi dan secara otomatis. Mereka bekeja sebagai Zombie yang
disusupkan pada jaringan komputer menggunakan perangkat lunak yang bisa
dijalankan dimonitor dan diperintahkan bereaksi
oleh pembuatnya
(Master refer).
Botnet merupakan
kegiatan menyusupkan program-program tertentu kepada server-server komputer
dimana program-program tersebut biasanya disusupkan sebagai worms,
Trojan horse, atau backdoors, di bawah perintah Master Refer dan
dikendalikan dengan sebuah remote,Sehingga program tersebut dapat bekerja kapan
saja sesuai keinginan si Master tadi yang tujuannya untuk mengganggu ataupun
merusak suatu jaringan atau system operasi komputer (kejahatan) yang berpotensi
melumpuhkan jaringan internet secara luas.
Yang lebih mengerikan lagi sekarang ini botnet dapat digerakan dan
dikendalikan oleh si Master dari tempat manapun dan kapanpun ia mau, jadi
seperti zombie yang dipasang pada server-server yang ditanam melalui malware.Malware,berasal
dari lakuran kata malicious dan software yang
artinya perangkat lunak yang
diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed
consent) dari pemilik.
2. Cara kerja
botnet
Program-program
botnet tersebut menyebar ketika IRC “bots”. Diperintahkan dan kendali
berlangsung via satu server IRC atau suatu saluran yang spesifik di suatu
jaringan publik. Suatu bot pada umumnya tersembunyi, dan mematuhi perintah dari
RFC 1459 (IRC) sebagai patokan. Secara umum, botnet menyebar kepada berbagai
infrastrukktur jaringan server komputer, Bots lebih baru dapat secara otomatis
meneliti lingkungan mereka dan menyebarkan diri mereka menggunakan sifat mudah
kena luka dan kata sandi yang lemah. Secara umum, semakin banyak kerentanan
suatu software suatu bot dapat dengan mudah menyebar. Proses tentang pencurian
sumber daya komputasi sebagai hasil suatu sistim pada “botnet” kadang-kadang
dikenal sebagai “scrumping”.
3. Sifat botnet
Botnets sudah
menjadi suatu bagian penting dari keamanan jaringan Internet,karena sifatnya
yang tersembunyi pada jaringan server internet. Sering kali, suatu botnet akan
masuk di dalam bermacam koneksi-koneksi, seperti telepon, ADSL dan
kabel(telegram, dan bermacam jaringan, termasuk bidang pendidikan,
[perseroan/perusahaan], pemerintah dan bahkan jaringan militer. Kadang-kadang
menyembunyikan satu instalasi server IRC di satu bidang pendidikan atau lokasi
[perseroan/perusahaan], di mana koneksi-koneksi yang kecepatan tinggi dapat
mendukung sejumlah besar bots yang lain.
Beberapa botnets
telah ditemukan dan yang dipindahkan dari Internet. Belanda metemukan 15 juta
simpul botnet dan Orang Norwegia ISP Telenor menemukan 10,000-node botnet
. Usaha-usaha besar untuk mengkoordinir secara internasional menutup
botnets telah pula dilakukan. diperkirakan bahwa sampai seperempat jumlah dari
semua komputer pribadi yang tersambungkan ke internet itu boleh menjadi bagian
dari suatu botnet.
4. Lain lain tentang
botnet
Laporan ENISA (European
Network and Information Security Agency), Botnet diam diam mengancam hampir 6
juta komputer yang terhubung ke internet yang disinyalir sudah terinfeksi.
Botnet sebenarnya buka masalah,tetapi menjadi berbahaya seandainya dibelakang
nya ada sindikat criminal. Misalnya program botnet masuk ke komputer tanpa
diketahui oleh pemiliknya, lalu mengendalikan komputer yang telah terinfeksi
tersebut untuk kejahatan internet seperti mencuri data pribadi,mengirim email,
penipuan via email atau serangan masal seperti spamming.
Apalagi kita tidak
mengetahui dimana si Master refer berada sehingga menyulitkan untuk mencari
siapa yang mengirim program botnet tersebut. Dimana sebagian Negara besar
seperti China, Amerika, Jerman, Spanyol dan perancis sudah menjadi korban
botnet yang umumnya botnet menggunakan kelemahan dari browser misalnya dari
internet explorer. Kelemahan ini dimanfaatkan oleh pengirim botnet untuk
menginfeksi dan 60 % kejadian biasanya berasal dari pengguna yang mencoba
mengklik sebuah link di internet sehingga komputer langsung terinfeksi.
Sedangkan cara lain malah lebih kecil seperti file dalam attachment email hanya
13 %, kelemahan system operasi 11%, dan terakhir mendownload file internet 9 %.
Mengetahui sebuah komputer telah disusupi program botnet biasanya komputer
menjadi lambat lalu perubahan tampilan browser seperti alamat, home page yang
berubah, anti virus tidak aktif dan program yang suka me restart sendiri. Untuk
menghadapi botnet usahakan jangan meng klik sembaranga yang tidak dikenal
karena bisa saja link tersebut masah mengarahkan user internet untuk
mendownload program botnet. .
Botnets merupakan ancaman keamanan terbesar di
jagad cyber pada 2009, menurut laporan dari perusahaan keamanan MessageLabs.
Perusahaan itu memprediksikan bahwa botnets akan
menjadi lebih mandiri dan cerdas pada 2010, membuat mereka semakin sulit untuk
disingkirkan.
Dimatikannya hosting ISP botnet seperti yang terjadi pada McColo pada akhir 2008, dan RealHost di 2009 tampaknya membuat botnets mengevaluasi ulang dan meningkatkan strategi perintah dan pengontrolannya, memungkinkan pemulihan dalam hitungan jam, bukan lagi mingguan atau bulanan.
Sepuluh botnet utama, termasuk Cutwail, Rustock dan Mega-D, saat ini mengatur setidaknya lima juta komputer yang sudah dikompromikan, jelas laporan tersebut. Cutwail bertanggungjawab atas pengiriman 29% dari keseluruhan pesan spam pada April dan Nopember 2009. Persentase itu setara dengan 8.500 milyar pesan spam. Botnet ini juga digunakan kekuatannya untuk menyebarkan spam surel yang berisi pengukur Bredolab Trojan, yang menyamar dalam bentuk leampiran file .ZIP.
Dimatikannya hosting ISP botnet seperti yang terjadi pada McColo pada akhir 2008, dan RealHost di 2009 tampaknya membuat botnets mengevaluasi ulang dan meningkatkan strategi perintah dan pengontrolannya, memungkinkan pemulihan dalam hitungan jam, bukan lagi mingguan atau bulanan.
Sepuluh botnet utama, termasuk Cutwail, Rustock dan Mega-D, saat ini mengatur setidaknya lima juta komputer yang sudah dikompromikan, jelas laporan tersebut. Cutwail bertanggungjawab atas pengiriman 29% dari keseluruhan pesan spam pada April dan Nopember 2009. Persentase itu setara dengan 8.500 milyar pesan spam. Botnet ini juga digunakan kekuatannya untuk menyebarkan spam surel yang berisi pengukur Bredolab Trojan, yang menyamar dalam bentuk leampiran file .ZIP.
Bredolab Trojan dirancang untuk memberi
pengirimnya pengaturan penuh atas komputer yang ditargetkan yang kemudian dapat
digunakan untuk menyebarkan malware botnet lainnya, adware ataupun spyware ke
dalam komputer korban.
Laporan ini juga menyebutkan bahwa 90,6% spam pada 2009 mengandung URL.
Spam ini terutama didorong oleh pasokan besar pengiriman spam berupa URL yang
dipendekkan pada paruh kedua tahun ini.
URL yang dipendekkan sangat populer pada situs micro-blogging seperti Twitter. situs seperti ini merupakan target ideal bagi spam untuk menyamar sebagai situs resmi yang akan dikunjungi oleh pengguna. Teknik ini semakin mempersulit filter anti-spam tradisional untuk mengidentifikasi pesan tersebut sebagai spam. Para kriminal cyber tersebut memburu kepercayaan internal yang terjalin antara situs ini dengan penggunanya.
a. Botnet Trojan
URL yang dipendekkan sangat populer pada situs micro-blogging seperti Twitter. situs seperti ini merupakan target ideal bagi spam untuk menyamar sebagai situs resmi yang akan dikunjungi oleh pengguna. Teknik ini semakin mempersulit filter anti-spam tradisional untuk mengidentifikasi pesan tersebut sebagai spam. Para kriminal cyber tersebut memburu kepercayaan internal yang terjalin antara situs ini dengan penggunanya.
a. Botnet Trojan
Kalau sebuah system sudah terkena BotNet Trojan,
maka komputer tersebut akan mengirimkan beberapa Informasi log dari system.
Dimana kita juga bisa mengontrol komputer target. Apabila dalam sebuah Windows
Server maka kita bisa menggunakan Remote Desktop untuk bisa mengaksesnya. Dan
apabila pada unix maka kita bisa mengambil logging password root. Kemudian kita
bisa menggunakan remote login dari hak akses root.
BotNet biasanya dibangun menggunakan MBR (master boot record). Sebuah
rootkit yang dilaksanakan pada waktu boot, sebelum sistem operasi dibuka.
Setelah mesin terinfeksi, maka hasil panen malware dan upload data dalam 20
menit akan dikirimkan. Data yang dicuri termasuk e-mail account, Windows / Unix
password, dan FTP credentials POP / SMTP account, Control Panel, dll.
Bagaimana hal tersebut bisa terjadi, buat semua
orang berhati hatilah karena saat ini begitu banyak cara untuk mendapatkan
Informasi.
Dan yang paling berbahaya apabila ada Account Privacy anda ada didalam
sana. Misalkan Paypal, LR, Atau Bank Account Yang ada di Email Anda. Sungguh
sangat berbahaya!
Contoh Control Panel Information sebuah website
yang bisa didapat:
Cpanel
Username: fh_609986
Cpanel
Password: loft1234
FTP Server
: ftp.***host.org
FTP Login
:
fh_609986
FTP Password
: loft1234
MySQL Database Name: MUST
CREATE IN CPANEL
MySQL Username
: fh_609986
MySQL Password
: loft1234
MySQL
Server: SEE THE
CPANEL
POP3 Server : mail.***host.org
POP3 Username : fh_609986
Contoh FTP Account yang diterima dari BotNet
Zombie sebagai berikut:
FTP Server:
***.**host.com
FTP Login:
***.**host.com
FTP Password: l1nuxus3r
E-mail Account Information:
E-mail accounts that you add:
POP3/IMAP Host Address:
(depends on hostname you use for
the e-mail account, i.e your
domain or subdomain).
SMTP Host Address: (check if
you have this option enabled)
Berikut logging aktifitas dalam system ketika
DDOS berjalan:
A frequent visitor sent me the
following table:
Port Protocol
Keyword
D e s c r i p t i o n
1 tcp
tcpmux
TCP Port Multiplexer
1 udp
SocketsdesTroie [trojan]
Sockets Troie
1 udp
tcpmux
TCP Port Multiplexer
2 tcp
compressnet
Management Utility
2 tcp
Death
[trojan] Death
2 udp
compressnet
Management Utility
3 tcp
compressnet
Compression Process
3 udp
compressnet
Compression Process
5 tcp
rje
Remote Job Entry
5 udp
rje
Remote Job Entry
7 tcp
echo
Echo
9
tcp discard
Discard
11 tcp
systat
Active Users
11 udp
systat
Active Users
13 tcp
daytime
Daytime
13
udp
daytime
Daytime
15 tcp
netstat
Netstat
15 tcp
B2
[trojan] B2
17 tcp
qo
TDQuote of the Day
17 udp
qo
TDQuote of the Day
18 tcp
msp
Message Send Protocol
18 udp
msp
Message Send Protocol
19 tcp
chargen
Character Generator
19 udp
chargen
Character Generator
20 tcp
ftp-data
File Transfer
20 udp
ftp-data
File Transfer
20 tcp
SennaSpyFTPserver [trojan] Senna Spy
FTP
21 tcp
ftp
File Transfer [Control]
21 udp
ftp
File Transfer [Control]
21 tcp
BackConstruction [trojan] Back
Construction
21 tcp
BladeRunner
[trojan] BladeRunner
21 tcp
CCInvader
[trojan] CC Invader
21 tcp
DarkFTP
[trojan] Dark FTP
21 tcp
DolyTrojan
[trojan] Doly Trojan
21 tcp
Fore
[trojan] Fore
21 tcp
InvisibleFTP
[trojan] Invisible FTP
21 tcp
Juggernaut42
[trojan] Juggernaut 42
21 tcp
Larva
[trojan] Larva
21 tcp
MotIvFTP
[trojan] MotIv FTP
21 tcp
NetAdministrator [trojan] Net
Administrator
Yang Paling
Berbahaya, Informasi Yang Diperoleh Dari BotNet adalah
terdapat dan bisa di extractnya 1660 unit kartu kredit dan kartu debit dari
kumpulan data yang diterima. Geolocation melalui alamat IP, dipastikan bahwa
49% dari nomor kartu berasal dari korban di AS, 12% dari Italia, dan 8% dari
Spanyol, dengan 40 negara-negara lain.
Yang paling umum termasuk kartu Visa (1056),
MasterCard (447), American Express (81), Maestro (36), dan yang lainnya
termasuk Bank Account, dsb (24). Yang menarik disana adalah bahwa 80% dari
kartu kredit tersebut adalah kartu yang terdapat dalam database yang biasanya
digunakan untuk processing online order.
Jadi jika anda memiliki komputer dan berselancar
di internet, berhati²lah dengan spyware, malware, dan BotNet zombie yang sangat
berbahaya bagi Privacy Anda terutama menyangkut Data diri, Email, Login,
Password, Username, dsb. Sebaiknya anda melakukan check log + memperhatikan proses
yang sedang berjalan pada komputer Anda. Jika ada yang mencurigakan segera beri
tindakan. Jika anda sudah mendapatkankan info ini, diharapkan anda bisa share
ke yang lainnya dan anda bisa menghindari resiko yang akan timbul.
5. cara melindungi Komputer dari Botnet
- Gunakan dan
memelihara perangkat lunak anti-virus - Anti-virus software
mengakui dan melindungi komputer anda terhadap
virus paling dikenal, sehingga anda mungkin dapat mendeteksi dan menghapus
virus sebelum dapat melakukan kerusakan apapun (lihat Memahami Anti-Virus
Software untuk informasi lebih lanjut ). Karena penyerang terus menulis virus
baru, penting untuk menjaga definisi anda up to date. Beberapa vendor
anti-virus juga menawarkan software anti-rootkit.
-
Instal firewall - Firewall mungkin dapat mencegah beberapa
jenis infeksi oleh memblokir lalu lintas berbahaya sebelum dapat memasuki
komputer anda dan membatasi lalu lintas yang anda kirim (lihat Memahami
Firewall untuk informasi lebih lanjut). Beberapa sistem operasi benar-benar
termasuk firewall, tetapi Anda harus memastikan diaktifkan.
- Gunakan password
yang baik - Pilih password yang akan sulit bagi penyerang untuk menebak, dan
menggunakan password yang berbeda untuk program dan perangkat yang berbeda
(lihat Memilih dan Melindungi Sandi untuk informasi lebih lanjut). Jangan
memilih opsi yang memungkinkan komputer untuk mengingat password anda.
- Jauhkan perangkat lunak up
to date - Install software patch sehingga
penyerang tidak dapat mengambil keuntungan dari
masalah yang diketahui atau kerentanan (lihat Patch Memahami untuk informasi
lebih lanjut). Banyak sistem operasi menawarkan update otomatis. Jika opsi ini
tersedia, anda harus mengaktifkannya.
-
Mengikuti praktek-praktek keamanan yang baik - bersiapsiagalah yang tepat
ketika menggunakan email dan web browser untuk mengurangi risiko bahwa tindakan
anda akan memicu infeksi an (lihat tips keamanan lain untuk informasi lebih
lanjut
Sayangnya, jika ada rootkit pada komputer anda
atau penyerang menggunakan komputer anda dalam botnet, anda mungkin tidak tahu
itu. Bahkan jika anda menemukan bahwa anda adalah korban, sulit bagi pengguna
untuk secara efektif rata-rata sembuh. Penyerang mungkin telah memodifikasi
file di komputer anda, sehingga hanya menghapus file-file jahat tidak dapat
memecahkan masalah, dan anda tidak mungkin dapat dengan aman mempercayai versi
sebelumnya dari file. Jika anda yakin bahwa anda adalah korban, pertimbangkan
menghubungi administrator sistem terlatih.
Sebagai alternatif, beberapa vendor sedang mengembangkan produk dan
alat-alat yang dapat menghapus rootkit dari komputer anda. Jika perangkat lunak
tidak dapat menemukan dan menghapus infeksi, anda mungkin perlu menginstal
ulang sistem operasi anda, biasanya dengan sistem restore disk yang sering
disertakan dengan komputer baru. Perhatikan bahwa menginstal ulang atau
memulihkan sistem operasi biasanya menghapus semua file anda dan semua
perangkat lunak tambahan yang telah terinstal pada komputer anda. Juga, infeksi
mungkin berlokasi di seperti tingkat mendalam yang tidak dapat dihapus dengan
hanya menginstal ulang atau memulihkan sistem operasi.
0 comments :
Post a Comment