Pintu belakang (komputer): Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Willysaef (bicara | kontrib)
k ←Membuat halaman berisi ''''''Backdoor''''' atau "'''pintu belakang'''", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem...'
 
Willysaef (bicara | kontrib)
kTidak ada ringkasan suntingan
Baris 7:
Istilah backdoor sekarang digunakan oleh ''[[hacker|hacker-hacker]]'' untuk merujuk kepada mekanisme yang mengizinkan seorang [[peretas]] sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan ''[[exploit]]'' (terhadap sebuah kerawanan/''vulnerability''), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (''log'') atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki [[hak akses]] sebagai [[administrator jaringan]] atau [[administrator sistem]] tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya ''backdoor'' yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/''[[backup]]'' yang masih bersih dari ''backdoor''.
 
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan ''backdoor'', seperti halnya beberapa [[Trojan horse]], tetapi yang populer adalah [[Netcat]], yang dapat digunakan di dalam [[sistem operasi]] [[Windows]] ataupun [[UNIX]].
 
{{network-stub}}