Share to:

 

Botnet

Diagram botnet Stacheldraht yang menunjukkan serangan DDoS. (Diagram ini juga merupakan contoh jenis model botnet klien-peladen.)

Botnet adalah sekumpulan program yang saling terhubung melalui Internet yang berkomunikasi dengan program-program sejenis untuk melakukan tugas tertentu. Botnet bisa dipakai untuk menjaga keamanan kanal IRC, mengirimkan surel spam, berpartisipasi dalam serangan DDoS, atau mencuri data,[1] dan mengizinkan penyerang untuk mengakses perangkat dan koneksinya. Pemilik dapat mengontrol botnet menggunakan perangkat lunak command and control (C&C).[2] Kata botnet berasal dari dua kata, robot dan network. Istilah ini biasanya digunakan dengan konotasi negatif.

Pembuatan dan eksploitasi

Contoh berikut mengilustrasikan cara pembuatan botnet dan pemanfaatannya untuk mengirim spam surel.

Cara kerja botnet
  1. Operator botnet menyebarkan virus atau worm yang menginfeksi komputer pengguna biasa dengna perantara aplikasi bot.
  2. Bot di PC yang terinfeksi masuk log ke server C&C (command & control) tertentu.
  3. Seorang spammer (penyampah) membeli jasa botnet dari operator.
  4. Si spammer menyampaikan pesan spam kepada operator. Operator menginstruksikan mesin terinfeksi untuk mengirimkan pesan spam melalui panel kendali pada server web.

Botnet dieksploitasi untuk berbagai keperluan, antara lain serangan DoS, penciptaan atau penyalahgunaan relai surat SMTP untuk spam (lihat Spambot), pemalsuan klik, spamdeks, dan pencurian nomor serial aplikasi, identitas masuk log, dan informasi keuangan seperti nomor kartu kredit.

Komunitas pengendali botnet sudah lama berjuang memperebutkan gelar pemilik bot terbanyak, pita lebar tertinggi, dan mesin terinfeksi paling "berkualitas tinggi", seperti universitas, perusahaan, dan pemerintahan.[3]

Lihat pula

Referensi

  1. ^ "Thingbots: The Future of Botnets in the Internet of Things". Security Intelligence. 20 February 2016. Diakses tanggal 28 July 2017. 
  2. ^ "botnet". Diakses tanggal 9 June 2016. 
  3. ^ "Trojan horse, and Virus FAQ". DSLReports. Diakses tanggal 7 April 2011. 

Pranala luar

Kembali kehalaman sebelumnya