Backdoor


Rumah yang memiliki pintu belakang tentunya merupakan salah satu idaman anda. Terlebih jika pintu belakang tersebut menuju halaman belakang. Di halaman belakang rumah yang tumbuh pepohonan yang dapat menyejukan anda. Mungkin juga tersedia kolam yang dapat menyegarkan. Betapa indah dan senangnya suasana seperti itu. Bagaimana jika pintu belakang itu terdapat dalam sistem komputer anda?

Tentu saja bukanlah hal yang diinginkan oleh pengelola sistem seperti anda. Setiap pengelola sistem seperti anda tentu menginginkan bahkan akan mengatur pemakai untuk selalu masuk melalui pintu yang telah ditentukan. Bukan hanya pintu nya saja yang telah ditentukan, tata cara masuknya pun sudah anda tentukan.

Oleh karena itu berhatilah-hatilah terhadap pihak ketiga yang melakukan instalasi pada sistem anda. Sebagai seorang pengelola sistem, akan selalu lebih baik jika anda menginstalasi dan mengkonfigurasi sendiri sistem yang akan dikelola. Walau bagaimanapun mencegah akan selalu lebih baik dari pada memperbaiki.

Secara harfiah dapat diartikan kalau backdoor itu adalah pintu belakang. Secara makna dapat dikonotasikan sebagai upaya atau cara memasuki suatu sistem dengan menggunakan pintu atau tempat yang sudah diatur dan ditentukan. Tempat yang sudah ditentukan atau diatur seperti login menggunakan user/pemakai yang sudah diberikan oleh pengelola sistem.

Umumnya backdoor dilakukan oleh penyusup yang telah masuk atau mempunyai akses sebagai administrator atau root sebelumnya. Bisa saja backdoor dilakukan oleh penyusup yang telah berhasil melakukan port scanning yang kemudian melakukan eksploit dengan cara trapdoor. Teknik-teknik tersebut sudah dibahas pada uraian-uraian sebelumnya.

Atau yang lebih parah, backdoor dilakukan oleh pihak ketiga yang melakukan instalasi atau konfigurasi sistem anda. Pihak ketiga ini sebelumnya pernah anda berikan hak sebagai administrator atau root, dan oleh pihak ketiga ini tanpa sepengetahuan anda membuat sebuah nama user/pemakai lain yang juga setingkat administrator atau root.

Akibat yang ditimbulkan oleh kedua kemungkinan tersebut akan sama yaitu sama-sama dapat mengakses sistem anda secara penuh tanpa anda ketahui. Sebagai seorang pengelola sistem, dampak dari akibat ini anda sendiri yang dapat membayangkan.

Indra Sufian, Kepulauan Riau, 4 Februari 2009

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: