Pintu belakang (komputer): Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Murbaut (bicara | kontrib)
Tidak ada ringkasan suntingan
kTidak ada ringkasan suntingan
Baris 1:
'''Pintu belakang''' ({{lang-en|backdoor}}), dalam keamanan komputer merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau [[jaringan komputer Menjadi Rusak Total|jaringan]], selain dari mekanisme yang umum digunakan (melalui [[logon|proses masuk log]] atau proses [[autentikasi]] lainnya).
{{hapus|U2}}
 
Anjaii dapet tampungan bis yg ber ac anjaii, santuii
Pintu belakang ini pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang tidak mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk tidak membenarkan dan tidak memperbaiki kode di dalam program yang mereka buat ketika sebuah galat akibat kekutu. Salah satu contoh dari pernyataan ini adalah ketika [[Kenneth Thompson]] (salah seorang pemrogram [[sistem operasi]] [[UNIX]] membuat sebuah program proses login pada tahun 1983 ketika memperoleh [[Turing Award]]), selain program login umum digunakan dalam sistem operasi [[UNIX]] dengan menggunakan [[bahasa pemrograman C]], sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal [[Laboratorium Bell|Bell Labs]]. Pintu belakang yang ia ciptakan itu Tidak dapat melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
 
Beberapa pengembang perangkat lunak menambahkan pintu belakang ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah pintu belakang dapat dimasukkan ke dalam kode di dalam sebuah situs belanja daring (''e-commerce'') untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah [[kartu kredit]].
 
Istilah pintu belakang sekarang digunakan oleh [[peretas]] untuk merujuk kepada mekanisme yang mengizinkan seorang [[peretas]] sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan eksploit (terhadap sebuah kerawanan/''vulnerability''), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (''log'') atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki [[hak akses]] sebagai [[administrator jaringan]] atau [[administrator sistem]] tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya pintu belakang yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan,
 
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan ''lockdoor'', seperti halnya beberapa galat, tetapi yang populer adalah [[Netcat]], yang dapat digunakan di dalam [[sistem operasi]] [[Windows]] ataupun [[UNIX]].
 
== Referensi ==
{{refbegin}}
* {{cite book
|last1=Karger |first1=Paul A.
|last2=Schell |first2=Roger R.
|title=Multics Security Evaluation: Vulnerability Analysis
|number=ESD-TR-74-193
|volume=Vol II
|date=June 1974
|url=http://csrc.nist.gov/publications/history/karg74.pdf
|ref=harv}}
* {{Cite conference | last1 = Karger | first1 = Paul A. | last2 = Schell | first2 = Roger R. | title = Thirty Years Later: Lessons from the Multics Security Evaluation | journal = Computer Security Applications Conference, 2002. Proceedings. 18th Annual
| date = {{date|September 18, 2002}} | pages = 119–126 | publisher = IEEE | doi = 10.1109/CSAC.2002.1176285 | url = http://www.acsac.org/2002/papers/classic-multics.pdf | accessdate = {{date|2014-11-08}} | ref = harv}}
* {{Cite thesis |last=Wheeler |first=David A. |title=Fully Countering Trusting Trust through Diverse Double-Compiling |type=Ph.D. |url=http://www.dwheeler.com/trusting-trust/dissertation/html/wheeler-trusting-trust-ddc.html |publisher=[[George Mason University]] |location=Fairfax, VA |date={{date|7 December 2009}} |accessdate={{date|2014-11-09}} |ref=harv}}
{{refend}}
* [https://www.wordfence.com/learn/finding-removing-backdoors/ Finding and Removing Backdoors]
* [http://learn-networking.com/network-security/three-archaic-backdoor-trojan-programs-that-still-serve-great-pranks Three Archaic Backdoor Trojan Programs That Still Serve Great Pranks]
* [http://www.2-spyware.com/backdoors-removal Backdoors removal] — Daftar pintu belakang dan instruksi bagaimana menghilangkannya
* FAQ Farm's [https://web.archive.org/web/20051015042726/http://www.faqfarm.com/Q/FAQ/1772 Backdoors FAQ]: Forum tanya-jawab
* [https://www.owasp.org/images/a/ae/OWASP_10_Most_Common_Backdoors.pdf Daftar pintu belakang dan penghapusnya]
 
{{Malware}}
 
{{Authority control}}
{{Komputer-stub}}
 
[[Kategori:Malware]]
[[Kategori:Istilah teknologi informasi dalam bahasa Yunani]]