{"id":4677,"date":"2025-03-30T06:56:03","date_gmt":"2025-03-29T23:56:03","guid":{"rendered":"https:\/\/www.linuxid.net\/istilah\/?p=4677"},"modified":"2025-03-30T06:56:03","modified_gmt":"2025-03-29T23:56:03","slug":"command-and-control-server-cc-server","status":"publish","type":"post","link":"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/","title":{"rendered":"command-and-control server (C&#038;C server)"},"content":{"rendered":"<h2>Apa itu server command-and-control?<\/h2>\n<p>Server command-and-control (C&amp;C server) adalah komputer yang memberikan instruksi kepada perangkat digital yang telah terinfeksi dengan <a href=\"https:\/\/www.linuxid.net\/istilah\/rootkit\/\">rootkit<\/a> atau jenis malware lainnya, seperti <a href=\"https:\/\/www.linuxid.net\/istilah\/ransomware\/\">ransomware<\/a>. C&amp;C server dapat digunakan untuk membuat jaringan perangkat terinfeksi yang kuat dan mampu melancarkan serangan distributed denial-of-service (<a href=\"https:\/\/www.linuxid.net\/istilah\/distributed-denial-of-service-attack\/\">DDoS<\/a>), mencuri data, menghapus data, atau mengenkripsi data dalam rangka pemerasan.<\/p>\n<p>Dulu, C&amp;C server sering kali berada di bawah kendali fisik penyerang dan bisa tetap aktif selama bertahun-tahun. Saat ini, C&amp;C server umumnya memiliki masa pakai yang singkat; mereka sering bersembunyi dalam layanan cloud yang sah dan menggunakan <a href=\"https:\/\/www.linuxid.net\/istilah\/domain-generation-algorithm-DGA\/\">algoritma pembuatan domain otomatis<\/a> untuk mempersulit penegak hukum dan pemburu malware etis dalam melacaknya.<\/p>\n<h2>Bagaimana cara kerja C&amp;C server?<\/h2>\n<p>Agar serangan C&amp;C dapat terjadi, server C&amp;C yang berbahaya harus mendapatkan akses ke perangkat yang sudah terinfeksi. Sebagian besar perangkat seperti laptop, desktop, tablet, ponsel cerdas, dan <a href=\"https:\/\/www.linuxid.net\/istilah\/Internet-of-Things-IoT\/\">perangkat IoT<\/a> rentan terhadap serangan semacam ini.<\/p>\n<p>Serangan command-and-control biasanya dilakukan melalui saluran berikut:<\/p>\n<ul class=\"default-list\/\">\n<li><strong>Email phishing<\/strong> yang menipu pengguna agar <a href=\"https:\/\/www.linuxid.net\/istilah\/phishing\/\">mengklik tautan berbahaya<\/a> atau lampiran.<\/li>\n<li><strong>Malvertising<\/strong> yang menyebarkan malware dengan menyuntikkan kode berbahaya ke dalam iklan digital.<\/li>\n<li><strong>Ekstensi browser yang rentan<\/strong> dan plugin yang dapat memperkenalkan skrip berbahaya ke dalam halaman web interaktif untuk mengalihkan, memblokir, dan mencuri informasi yang dimasukkan ke dalam formulir online.<\/li>\n<li><strong>Malware<\/strong> yang langsung diinstal di perangkat untuk menjalankan perintah berbahaya.<\/li>\n<\/ul>\n<p>Setelah perangkat berhasil disusupi, aktor ancaman akan berkomunikasi dengan server C&amp;C yang berbahaya untuk mengirim instruksi ke perangkat yang terinfeksi dan membentuk jaringan berbahaya. Jaringan yang dikendalikan oleh C&amp;C server disebut <a href=\"https:\/\/www.linuxid.net\/istilah\/botnet\/\">botnet<\/a>, dan <a href=\"https:\/\/www.linuxid.net\/istilah\/node\/\">node jaringan<\/a> yang menjadi bagian dari botnet kadang-kadang disebut zombie. Beaconing juga dapat digunakan antara perangkat yang terinfeksi dan server C&amp;C untuk mengirim instruksi atau <a href=\"https:\/\/www.linuxid.net\/istilah\/payload\/\">payload<\/a> tambahan.<\/p>\n<p>Setelah host yang terinfeksi mulai menjalankan perintah dari server C&amp;C, malware lebih lanjut dapat diinstal, memberikan aktor ancaman kendali penuh atas perangkat yang dikompromikan. Untuk menghindari deteksi firewall, aktor ancaman mungkin mencoba menyamarkan lalu lintas C&amp;C dengan lalu lintas sah lainnya, seperti HTTP, <a href=\"https:\/\/www.linuxid.net\/istilah\/HTTPS\/\">HTTPS<\/a>, atau sistem nama domain (DNS).<\/p>\n<h2>Kasus penggunaan berbahaya C&amp;C server<\/h2>\n<p>Meskipun mekanisme keamanan siber dan intelijen ancaman telah diterapkan, organisasi mungkin tidak selalu dapat memantau komunikasi keluar secara efektif. Hal ini dapat memungkinkan saluran komunikasi keluar tertentu &#8212; termasuk email phishing, gerakan lateral, atau situs web yang terinfeksi &#8212; menyusup ke jaringan dan menyebabkan kerusakan.<\/p>\n<p>C&amp;C server berfungsi sebagai pusat komando yang mengendalikan seluruh aktivitas terkait serangan. Selain menginstal malware, aktor ancaman dapat menggunakan server C&amp;C untuk melakukan aktivitas berbahaya berikut:<\/p>\n<ul class=\"default-list\/\">\n<li><strong>Pencurian data.<\/strong> Aktor ancaman dapat memindahkan data sensitif organisasi, seperti catatan keuangan, ke server C&amp;C.<\/li>\n<li><strong>Reboot perangkat.<\/strong> Penjahat siber dapat menggunakan serangan C&amp;C untuk mengganggu tugas yang sedang berlangsung dengan me-restart perangkat yang dikompromikan.<\/li>\n<li><strong>Penutupan jaringan.<\/strong> Aktor ancaman dapat menggunakan serangan ini untuk mematikan beberapa perangkat atau seluruh jaringan.<\/li>\n<li><strong>Serangan DDoS.<\/strong> Peretas dapat mencoba mengganggu layanan web atau menutup situs dengan mengirimkan sejumlah besar permintaan DDoS ke alamat IP server.<\/li>\n<li><strong>Penyalahgunaan sumber daya di masa depan.<\/strong> Serangan C&amp;C dapat dilakukan untuk mengganggu aplikasi yang sah, berdampak negatif pada sumber daya di masa depan.<\/li>\n<li><strong>Advanced Persistent Threat (APT).<\/strong> Sebuah <a href=\"https:\/\/www.linuxid.net\/istilah\/advanced-persistent-threat-APT\/\">APT<\/a> mungkin tidak langsung menyerang atau akan tetap dorman setelah menginfeksi host tertentu, menunggu kesempatan yang lebih baik.<\/li>\n<\/ul>\n<h2>Topologi botnet yang populer<\/h2>\n<p>Botnet adalah sekelompok bot yang terinfeksi malware dan terhubung ke internet yang dikendalikan oleh aktor ancaman. Sebagian besar botnet memiliki arsitektur command-and-control yang terpusat, meskipun botnet <a href=\"https:\/\/www.linuxid.net\/istilah\/peer-to-peer\/\">peer-to-peer (P2P)<\/a> semakin populer karena sifatnya yang terdesentralisasi.<\/p>\n<p>Topologi botnet yang populer meliputi:<\/p>\n<ul class=\"default-list\/\">\n<li><strong>Topologi bintang.<\/strong> Bot diatur mengelilingi server pusat.<\/li>\n<li><strong>Topologi multi-server.<\/strong> Terdapat beberapa server C&amp;C untuk redundansi.<\/li>\n<li><strong>Topologi hierarkis.<\/strong> Beberapa server C&amp;C diorganisasikan ke dalam kelompok bertingkat.<\/li>\n<li><strong>Topologi acak.<\/strong> Komputer yang diretas berkomunikasi sebagai botnet P2P.<\/li>\n<li><strong>P2P.<\/strong> Setiap bot beroperasi secara independen sebagai klien dan server.<\/li>\n<\/ul>\n<p>Dalam botnet tradisional, bot terinfeksi dengan <a href=\"https:\/\/www.linuxid.net\/istilah\/Trojan-horse\/\">Trojan horse<\/a> dan menggunakan <a href=\"https:\/\/www.linuxid.net\/istilah\/Internet-Relay-Chat-IRC\/\">Internet Relay Chat (IRC)<\/a> untuk berkomunikasi dengan server C&amp;C pusat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apa itu server command-and-control? Server command-and-control (C&amp;C server) adalah komputer yang memberikan instruksi kepada perangkat digital yang telah terinfeksi dengan rootkit atau jenis malware lainnya, seperti ransomware. C&amp;C server dapat digunakan untuk membuat jaringan perangkat terinfeksi yang kuat dan mampu melancarkan serangan distributed denial-of-service (DDoS), mencuri data, menghapus data, atau mengenkripsi data dalam rangka pemerasan. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[263],"tags":[71],"class_list":["post-4677","post","type-post","status-publish","format-standard","hentry","category-security","tag-network-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Apa itu command-and-control server (C&amp;C server)? - Istilah Komputer<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/\" \/>\n<meta property=\"og:locale\" content=\"id_ID\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Apa itu command-and-control server (C&amp;C server)? - Istilah Komputer\" \/>\n<meta property=\"og:description\" content=\"Apa itu server command-and-control? Server command-and-control (C&amp;C server) adalah komputer yang memberikan instruksi kepada perangkat digital yang telah terinfeksi dengan rootkit atau jenis malware lainnya, seperti ransomware. C&amp;C server dapat digunakan untuk membuat jaringan perangkat terinfeksi yang kuat dan mampu melancarkan serangan distributed denial-of-service (DDoS), mencuri data, menghapus data, atau mengenkripsi data dalam rangka pemerasan. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/\" \/>\n<meta property=\"og:site_name\" content=\"Istilah Komputer\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-29T23:56:03+00:00\" \/>\n<meta name=\"author\" content=\"adhit\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Ditulis oleh\" \/>\n\t<meta name=\"twitter:data1\" content=\"adhit\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimasi waktu membaca\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 menit\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/\",\"url\":\"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/\",\"name\":\"Apa itu command-and-control server (C&C server)? - Istilah Komputer\",\"isPartOf\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\"},\"datePublished\":\"2025-03-29T23:56:03+00:00\",\"author\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/#breadcrumb\"},\"inLanguage\":\"id\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/linuxid.net\/istilah\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"command-and-control server (C&#038;C server)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\",\"url\":\"https:\/\/linuxid.net\/istilah\/\",\"name\":\"Istilah Komputer\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/linuxid.net\/istilah\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"id\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\",\"name\":\"adhit\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130\",\"contentUrl\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130\",\"caption\":\"adhit\"},\"sameAs\":[\"https:\/\/linuxid.net\/istilah\"],\"url\":\"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Apa itu command-and-control server (C&C server)? - Istilah Komputer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/","og_locale":"id_ID","og_type":"article","og_title":"Apa itu command-and-control server (C&C server)? - Istilah Komputer","og_description":"Apa itu server command-and-control? Server command-and-control (C&amp;C server) adalah komputer yang memberikan instruksi kepada perangkat digital yang telah terinfeksi dengan rootkit atau jenis malware lainnya, seperti ransomware. C&amp;C server dapat digunakan untuk membuat jaringan perangkat terinfeksi yang kuat dan mampu melancarkan serangan distributed denial-of-service (DDoS), mencuri data, menghapus data, atau mengenkripsi data dalam rangka pemerasan. [&hellip;]","og_url":"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/","og_site_name":"Istilah Komputer","article_published_time":"2025-03-29T23:56:03+00:00","author":"adhit","twitter_card":"summary_large_image","twitter_misc":{"Ditulis oleh":"adhit","Estimasi waktu membaca":"3 menit"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/","url":"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/","name":"Apa itu command-and-control server (C&C server)? - Istilah Komputer","isPartOf":{"@id":"https:\/\/linuxid.net\/istilah\/#website"},"datePublished":"2025-03-29T23:56:03+00:00","author":{"@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d"},"breadcrumb":{"@id":"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/#breadcrumb"},"inLanguage":"id","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.linuxid.net\/istilah\/command-and-control-server-cc-server\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/linuxid.net\/istilah\/"},{"@type":"ListItem","position":2,"name":"command-and-control server (C&#038;C server)"}]},{"@type":"WebSite","@id":"https:\/\/linuxid.net\/istilah\/#website","url":"https:\/\/linuxid.net\/istilah\/","name":"Istilah Komputer","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/linuxid.net\/istilah\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"id"},{"@type":"Person","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d","name":"adhit","image":{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/","url":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130","contentUrl":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130","caption":"adhit"},"sameAs":["https:\/\/linuxid.net\/istilah"],"url":"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/"}]}},"_links":{"self":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/4677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/comments?post=4677"}],"version-history":[{"count":0,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/4677\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/media?parent=4677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/categories?post=4677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/tags?post=4677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}