Teks
Rekonstruksi command and control server malware dengan menggunakan metode network protocol reverse engineering
Indonesia
Command and control malware merupakan sebuah malware yang dapat melakukan perintah kepada korbannya untuk melakukan kejahatan seperti mencuri data dari pengguna. Command and control malware dapat melakukan kegiatan dengan adanya komunikasi oleh command and control server yang bertujuan untuk mengontrol komunikasi apa yang diinginkan oleh penyerang dalam mempengaruhi korbannya. Command and control malware biasanya banyak yang menargetkan korbannya yang menggunakan sistem operasi Windows, dikarenakan sistem operasi tersebut memiliki banyak kerawanan dibanding dengan sistem operasi yang lain. Untuk melakukan rekonstruksi command and control server dapat dilakukan dengan analisis menggunakan metode network protocol reverse engineering. Metode ini bertujuan untuk mengetahui perilaku malware dalam melakukan kegiatannya dan mengetahui string atau perintah apa ada dalam malware sehingga bisa berkomunikasi dengan Server. Dalam analisis, network protocol reverse engineering didukung dengan metode reverse engineering untuk mengetahui atribut sebagai masukan rekonstruksi command and control server. Network protocol reverse engineering mempunyai langkah dalam metodenya, yaitu menangkap lalu lintas jaringan, analisis statis dasar, menganalisis sesi komunikasi, dan mengidentifikasi struktur protokol yang didapat. Tujuan dari penelitian ini yakni untuk dapat melakukan rekonstruksi command and control server dengan menggunakan metode network protocol reverse engineering. Metode network protocol reverse engineering didukung dengan reverse engineering digunakan supaya peneliti dapat mengetahui string apa yang ada pada malware dan protokol komunikasi yang dilakukan oleh malware pada server sehingga server buatan berhasil dibuat.
English
RECONSTRUCTION OF COMMAND AND CONTROL SERVER MALWARE USING NETWORK PROTOCOL REVERSE ENGINEERING METHOD
Command and control malware is malware that can command victims to commit crimes such as stealing data from users. Command and control malware can carry out activities in the presence of communication by the command and control server that aims to control what communication the attacker wants in influencing his victims. Command and control of malware usually targeting victims who use the Windows operating system because the operating system has a lot of vulnerabilities compared to other operating systems To reconstruct the command and control server, analysis can be done using the network protocol reverse engineering method. This method aims to determine the behavior of malware in carrying out its activities and find out what strings or commands are in malware so that it can communicate with the Server. In the analysis, the network protocol reverse engineering is supported by the reverse engineering method to determine the attributes as input for command and control server reconstruction. Network protocol reverse engineering has steps in its method namely capturing network traffic, basic static analysis, analyzing communication sessions, and identifying the obtained protocol structures. The purpose of this research is to be able to reconstruct the command and control server using network protocol reverse engineering method. The network protocol reverse engineering supported by reverse engineering is used so that researchers can find out what strings are in malware and the communication protocols carried out by malware on the server so that the artificial server is successfully created.
No copy data
No other version available