Basic Static Code Analysis Untuk Mendeteksi Backdoor Shell Pada Web Server

Main Article Content

Nelly Indriani Widiastuti Muhammad Iqbal

Abstract

Mengakses  sistem komputer tanpa ijin merupakan kejahatan yang dilakukan dengan memasuki atau menyusup kedalam suatu sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem tersebut. Kejahatan  tersebut bertujuan untuk mengintai atau mencuri informasi penting dan rahasia. Dalam praktiknya peretas menyisipkan berkas backdoor shell pada lokasi yang sulit ditemukan oleh pemilik sistem. Beberapa perangkat yang sudah ada masih dalam bentuk terminal. Perangkat tersebut melakukan pencarian berkas berdasarkan nama-nama yang telah terdaftar sebelumnya. Akibatnya, pada saat berkas backdoor shell  jenis baru menginfeksi, tools tersebut tidak dapat mendeteksi keberadaannya. Berdasarkan hal tersebut, maka dalam penelitian ini pencarian backdoor shell pada web server menggunakan metode basic static code analysis. File sistem diproses melalui dua tahap utama yaitu string matching dan taint analysis. Dalam proses taint analysis, sistem menghitung peluang kemungkinan setiap signature sebagai backdoor untuk mengatasi kamus backdoor yang tidak lengkap. Berdasarkan  hasil yang didapat dari pengujian yang dilakukan terhadap 3964 berkas diperoleh tingkat akurasi  yang lebih besar dibandingkan dengan aplikasi php shell detector sebesar 75%.

Downloads

Download data is not yet available.

Article Details

How to Cite
WIDIASTUTI, Nelly Indriani; IQBAL, Muhammad. Basic Static Code Analysis Untuk Mendeteksi Backdoor Shell Pada Web Server. JURNAL INFOTEL, [S.l.], v. 9, n. 2, p. 177-184, may 2017. ISSN 2460-0997. Available at: <http://ejournal.st3telkom.ac.id/index.php/infotel/article/view/209>. Date accessed: 23 aug. 2017. doi: https://doi.org/10.20895/infotel.v9i2.209.
Section
Articles

References

[1] D. Watson, â??Web Application Attacks,â? Netw. Secur., vol. 2007, no. 10, pp. 10â??14.
[2] M. Chawki, A. Darwish, M. A. Khan, and S. Tyagi, â??Cybercrime, Digital Forensics and Jurisdiction,â? in Studies in Computational Intelligence, vol. 593, 2015, pp. 97â??111.
[3] E. Zam, Buku Sakti Hacker. Jakarta: Mediakita, 2011.
[4] S. Agisilaos, â??Detecting malicious code in a web server ",â? University of Piraeus, 2016.
[5] E. Setiyawan, J. Atmaji, and B. M. Susanto, â??Monitoring Keamanan Jaringan Komputer Menggunakan Network Intrussion Detection System (NIDS),â? pp. 118â??122, 2016.

[6] Popstojanova, Katerina Goseva and A. Perhinschi, â??On the capability of static code analysis to detect security vulnerabilities,â? Inf. Softw. Technol., vol. 68, pp. 18â??33, 2015.
[7] J. Lee, E. Kim, J. Yoo, and J. Lee, A Preliminary Report on Static Analysis of C Code for Nuclear Reactor Protection System, vol. 61131, no. 9. IFAC, 2013.
[8] A. Ouadjaout, A. Miné, N. Lasla, and N. Badache, â??Static analysis by abstract interpretation of functional properties of device drivers in TinyOS,â? J. Syst. Softw., vol. 120, pp. 114â??132, 2016.
[9] J. P. Jyotiyana and A. Mishra, â??Secure Authentication: Eliminating Possible Backdoors in Client-Server Endorsement,â? Procedia Comput. Sci., vol. 85, no. Cms, pp. 606â??615, 2016.
[10] P. Seshagiri, A. Vazhayil, and P. Sriram, â??AMA: Static Code Analysis of Web Page for the Detection of Malicious Scripts,â? Procedia Comput. Sci., vol. 93, no. September, pp. 768â??773, 2016.
[11] O. Udrea, C. Lumezanu, and J. S. Foster, â??Rule-based static analysis of network protocol implementations,â? Inf. Comput., vol. 206, no. 2â??4, pp. 130â??157, 2008.
[12] A. Miné, â??Static Analysis of Embedded Real-Time Concurrent Software with Dynamic Priorities,â? Electron. Notes Theor. Comput. Sci., vol. 331, pp. 3â??39, 2017.
[13] D. Oktavianto, Ethical Hacking and Computer Security. Bandung: Training Nixtrain, 2015.
[14] T. Dinh, C. Guang, G. Xiaojun, and W. Pan, â??â??Webshell detection Technique in web application,â??â? in Computing, Communication and Networking Technologies (ICCCNT), 2014.
[15] P. Luczko, â??PHP Shell Detector.â? [Online]. Available: https://github.com/emposa/PHP-Shell-Detector. [Accessed: 28-Aug-2015].
[16] D. M. W. Powers, â??Evaluation: From Precision, Recall and F-Factor to ROC, Informedness, Markedness & Correlation,â? Adelaide, 2007.