What's The Backdoor | Apa Itu Backdoor !!!

in #hacking6 years ago

Imilian-623x410.jpg

Assalammualaikum.

Backdoor in computer system security, refers to mechanisms that can be used to access systems, applications, or networks, apart from commonly used mechanisms (through logon processes or other authentication processes). Also called a back door.

Backdoor dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor was originally created by computer programmers as a mechanism that allowed them to gain special access into their program, often used to justify and refine the code inside the program they created when a bug crash occurred. One example of this statement was when Kenneth Thompson (one of the UNIX programming programmers created a program login process in 1983 when acquiring Turing Award), in addition to the common login program used in UNIX operating systems using C programming language, so he can access a UNIX system that runs inside the Bell Labs internal network. The backdoor he created was protecting him from detection and removal of the system, even though the user was able to find it, because the backdoor was making itself back (doing the recompilation yourself).

Backdoor awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

There are some software developers adding a backdoor to their homemade programs for destructive purposes (or suspicious purposes). For example, a backdoor can be inserted into the code inside an online shopping site (e-commerce) to allow the developer to obtain information about transactions that occur between buyers and sellers, including credit cards.

Ada beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

The term backdoor is now used by hackers to refer to a mechanism that allows a system hacker to re-access a system that has been attacked before without having to repeat the process of exploiting the system or network, as he did for the first time. Generally, once a network has been attacked using exploits, an attacker will cover all traces within the system by modifying the system log file or deleting it, and then installing a backdoor in the form of a software special or add a user account that has access rights as the network administrator or system administrator. If then the owner of the network or system realizes that the system has been attacked, and then closes all known vulnerabilities in the system (but does not detect any backdoor installed), the attacker will still be able to access the system, unnoticed by the network owner, after he or she enrolls as a legitimate user within the system or network. By having the right as a network administrator, he can do things that can damage the system or eliminate the data. In such cases, the commonly used way is to reinstall the system or network, or by restoring the backup / backup that is still clean from the backdoor.

Istilah sekarang backdoor digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Thank you for reading my article. Please follow and upvote. If you have any questions, suggestions, or complaints please feel free to comment.

Terima kasih telah membaca artikel saya. Silakan ikuti dan upvote. Jika Anda memiliki pertanyaan, saran, atau keluhan jangan ragu untuk berkomentar.

@bangjimy @jamal.jeje @steemit @esteem @aceh @indonesian @booster @nettybot @lovejuice @buildawhale @discordia @drotto @treeplanter @minnowbooster @randowhale @polsza @iamgrootbot @resteembot @resteem.bot @melowd @carlobelgado

DQmb2XLRnqy5netJri1pMXwqxB22MxujE4XakYcHeVUpQqx.gif

Sort:  

Mantap.. lanjutkan...

Congratulations @bangjimy! You received a personal award!

Happy Birthday! - You are on the Steem blockchain for 1 year!

Click here to view your Board

Support SteemitBoard's project! Vote for its witness and get one more award!

Congratulations @bangjimy! You received a personal award!

Happy Birthday! - You are on the Steem blockchain for 2 years!

You can view your badges on your Steem Board and compare to others on the Steem Ranking

Vote for @Steemitboard as a witness to get one more award and increased upvotes!

Coin Marketplace

STEEM 0.20
TRX 0.13
JST 0.030
BTC 65733.39
ETH 3506.40
USDT 1.00
SBD 2.51