More Info
KPOP Image Download
  • Top University
  • Top Anime
  • Home Design
  • Top Legend



  1. ENSIKLOPEDIA
  2. Pintu belakang (komputer) - Wikipedia bahasa Indonesia, ensiklopedia bebas
Pintu belakang (komputer) - Wikipedia bahasa Indonesia, ensiklopedia bebas

Pintu belakang (komputer)

  • العربية
  • Azərbaycanca
  • Boarisch
  • বাংলা
  • Bosanski
  • Català
  • کوردی
  • Čeština
  • Dansk
  • Deutsch
  • English
  • Esperanto
  • Español
  • Euskara
  • فارسی
  • Suomi
  • Français
  • עברית
  • Italiano
  • 日本語
  • ქართული
  • 한국어
  • Lombard
  • മലയാളം
  • Nederlands
  • Polski
  • Português
  • Română
  • Русский
  • Simple English
  • Slovenčina
  • Српски / srpski
  • Svenska
  • Тоҷикӣ
  • ไทย
  • Türkçe
  • Українська
  • Tiếng Việt
  • 中文
  • 粵語
Sunting pranala
  • Halaman
  • Pembicaraan
  • Baca
  • Sunting
  • Sunting sumber
  • Lihat riwayat
Perkakas
Tindakan
  • Baca
  • Sunting
  • Sunting sumber
  • Lihat riwayat
Umum
  • Pranala balik
  • Perubahan terkait
  • Pranala permanen
  • Informasi halaman
  • Kutip halaman ini
  • Lihat URL pendek
  • Unduh kode QR
Cetak/ekspor
  • Buat buku
  • Unduh versi PDF
  • Versi cetak
Dalam proyek lain
  • Wikimedia Commons
  • Butir di Wikidata
Tampilan
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Artikel ini bukan mengenai Pintu.

Pintu belakang (bahasa Inggris: backdoor), dalam keamanan komputer merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses masuk log atau proses autentikasi lainnya).

Pintu belakang ini pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang tidak mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk tidak membenarkan dan tidak memperbaiki kode di dalam program yang mereka buat ketika sebuah galat akibat kekutu. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Pintu belakang yang ia ciptakan itu Tidak dapat melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan pintu belakang ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah pintu belakang dapat dimasukkan ke dalam kode di dalam sebuah situs belanja daring (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Istilah pintu belakang sekarang digunakan oleh peretas untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan eksploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya pintu belakang yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan,

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan lockdoor, seperti halnya beberapa galat, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

Referensi

[sunting | sunting sumber]
  • Karger, Paul A.; Schell, Roger R. (June 1974). Multics Security Evaluation: Vulnerability Analysis (PDF). Vol. Vol II. ;
  • Karger, Paul A.; Schell, Roger R. (18 September 2002). Thirty Years Later: Lessons from the Multics Security Evaluation (PDF). Computer Security Applications Conference, 2002. Proceedings. 18th Annual. IEEE. hlm. 119–126. doi:10.1109/CSAC.2002.1176285. Diakses tanggal 8 November 2014.
  • Wheeler, David A. (7 Desember 2009). Fully Countering Trusting Trust through Diverse Double-Compiling (Ph.D.). Fairfax, VA: George Mason University. Diakses tanggal 9 November 2014. Diarsipkan 2014-10-08 di Wayback Machine.
  • Finding and Removing Backdoors
  • Three Archaic Backdoor Trojan Programs That Still Serve Great Pranks
  • Backdoors removal — Daftar pintu belakang dan instruksi bagaimana menghilangkannya
  • FAQ Farm's Backdoors FAQ: Forum tanya-jawab
  • Daftar pintu belakang dan penghapusnya
  • l
  • b
  • s
Perangkat perusak
Perangkat perusak
menular
  • Virus komputer
  • Daftar virus komputer
  • Cacing komputer
  • Daftar cacing komputer
  • Garis waktu virus komputer dan cacing
Penyembunyian
  • Trojan
  • Kit-akar
  • Pintu belakang
  • Komputer zombi
  • Orang di tengah
  • Orang di peramban
  • Orang di ponsel
Perangkat perusak
untuk keuntungan
  • Perangkat lunak privasi-invasif
  • Perangkat iklan
  • Perangkat pengintai
  • Botnet
  • Perekam ketikan
  • Web threats
  • Penipuan pendial
  • Malbot
  • Perangkat menakuti
  • Perangkat lunak keamanan palsu
  • Perangkat tebusan
Oleh sistem operasi
  • Perangkat perusak Linux
  • Virus Palm OS
  • Virus ponsel
  • Virus makro
  • Virus Macintosh
  • Perangkat pengintai Mac OS X
Perlindungan
  • Anti perekam ketikan
  • Perangkat lunak antivirus
  • Keamanan peramban
  • Keamanan internet
  • Keamanan ponsel
  • Keamanan jaringan
  • Komputasi bertahan
  • Tembok api
  • Sistem deteksi intrusi
  • Perangkat lunak pencegahan hilangannya data
Penanggulangan
  • Komputer dan jaringan surveilans
  • Operasi: Panggang Bot
  • Panci madu
  • Koalisi perangkat pengintai
Pengawasan otoritas Sunting ini di Wikidata
Umum
  • Integrated Authority File (Jerman)
Lain-lain
  • Microsoft Academic


Ikon rintisan

Artikel bertopik komputer ini adalah sebuah rintisan. Anda dapat membantu Wikipedia dengan mengembangkannya.

  • l
  • b
  • s
Diperoleh dari "https://id.wikipedia.org/w/index.php?title=Pintu_belakang_(komputer)&oldid=26473944"
Kategori:
  • Malware
  • Istilah teknologi informasi
Kategori tersembunyi:
  • Pages using the JsonConfig extension
  • Galat CS1: teks tambahan: volume
  • Galat CS1: nilai parameter tidak valid
  • CS1: volume bernilai panjang
  • Templat webarchive tautan wayback
  • Artikel Wikipedia dengan penanda GND
  • Artikel Wikipedia dengan penanda MA
  • Semua artikel rintisan
  • Semua artikel rintisan selain dari biografi
  • Rintisan bertopik komputer
  • Semua artikel rintisan Oktober 2024

Best Rank
More Recommended Articles