Sabtu, 16 Maret 2013

Seminar Web Hacking n Security

Untuk pertemuan ke 2 diganti dengan seminar dikarenakan dosennya sedang ada keperluan, dan ini hasilnya,

Pengenalan Hacking (Etika sebagai Hacker)
Pemahaman Dasar Hacker :
Mengapa keamanan computer menjadi penting??
                1. Karena Manusia sangat tergantung pada computer
               2. Perkembangan komputer juga berperan agar keamanan komputer terjamin
               3.Tuntutan kompleksitas semakin tinggi
               4. Pada zaman ini keamanan menjadi anak tiri setelah kenyamanan dan sebagainya
               5. Kemampuan mengerti program rendah menjadi ancaman terhadap data-data penting
Terminologi hacker : tahap-tahap dari mulai bekerjanya hacker adalah
1.             Vulnerability : atau dalam bahasa Indonesia adalah kerentanan, disinilah penyebab terjadix hacking
2.             Threat : ancaman, ancaman inilah yang dicoba digunakan hacker-hacker jahat meretas/menghapus data dari komputer lain
3.             Attack : pada tahap ini hacker menggunakan cara-cara tertentu untuk menyerang komputer/jaringan yang dituju
4.             Exploit : inilah yang dicoba serang oleh hacker, ada beberapa alat/software/situs yang digunakan untuk mengetahui memanfaatkan kelemahan tersebut.
Beberapa situs yang menyediakan exploit :
u  Metasploit Frameworks
u  Exploit-db.com
u  securityfocus.com
u  Darkc0de.com
u  packetstormsecurity.org
Elemen-elemen keamanan sendiri dibagi menjadi 3 :
1.       Confidentiality :keamanan data yang tidak seharusnya diketahui orang lain
2.       Integrity : keamanan informasi data yang digunakan untuk menghindari ada perubahan data yang tidak dikehendaki
3.       Availability : Keamanan informasi untuk ketersediaan atau keberadaannya.
Ada 3 sistem kemanan yang bagus dan saling tergantung :
1. Easy to use: Jika keamanan mudah digunakan maka orang akan senang menggunakannya tanpa perlu merasa bosan
2. Security : Selain nyaman systemnya itu haruslah aman untuk melindungi program yang jadi tujuan
3. Functionality : Mempunyai fungsi yang nyaman

Hacker  sendiri dibagi menjadi 4 yaitu :
1.       Black Hat Hacker : hacker ini bersifat jahat, karena mempunyai tujuan mengambil/meretas data orang lain untuk kepentingan sendiri tanpa peduli kerugian orang lain.
2.       White Hat Hacker : hacker ini biasanya disewa oleh suatu perusahaan tertentu/instansi tertentu untuk memperbaiki/menemukan masalah yang ada di system yang telah diserang hacker.
3.       Gray Hat Hacker : hacker ini tidak terikat oleh perusahaan/instansi pemerintah tetapi menemukan secara mandiri hacker jahat itu dan melaporkannya kepada suatu perusahaan/instansi untuk mendapatkan hadiah.
4.       Suicide Hacker : hacker  ini menyerang system jaringan apa saja yang ada dia ketahui tanpa peduli apa akibat yang bakal diterimanya dan apa kerugian bagi orang lain
Tahapan Aktifitas hacking ad 5, yaitu :
Ø  Reconnaissance
Ø  Scanning
Ø  Gaining Acces
Ø  Maintaining Acces
Ø  Covering Track

1.       Reconaissance : pengintaian celah2 yang ada ad 2 cara ,yaitu pasif dan aktif,
pasif dapat dilakukan dengan pencarian data target di google dan pencarian target melalui jejaring sosial , sedangkan secara aktif dapat menggunakan software missal Http fingerprint
2.       Scanning : sedangkan pencarian exploit melalui scanning ad 5, yaitu
1.       Google.com
2.       Archive Milw0rm
3.       Archive Exploit DB
4.       Metasploit Framework
5.       Darkc0de
3.       Gaining Acces atau mendapatkan cara masuk jaringan dapat dilakukan dengan 3 cara, yaitu :
1.       Exploitasi Remote Execution pada celah keamanan OS
2.       Exploitasi Remote Execution pada celah keamanan aplikasi
3.       Exploitasi Remote Execution pada celah keamanan web
4 .   Maintaining Acces : dapat membuka akses dengan PHP Backdoor yang ada 5 software :
1.       Simple php shell
2.       R57
3.       C99 / C100
4.       ASP Backdoor
5.       B374K
5 .  Covering Tricks :  Pembersihan berbagai exploit atau software yang diupload
 Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.
Konsep SQL Injection
SQL Injection adalah sebuah aksi hacking yang dilakukan diaplikasi client dengan cara memodifikasi perintah SQL yang ad di memori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Teknik SQL Injection ad 2, yaitu : get dan pos
IMPLEMENTASI pada method GET & POST
1 . Langsung dari URL
u  Header : Content-Type: application/x-www-form-urlencoded
u  Data : variable=value
2. Query
u  $query = “SELECT * FROM contoh WHERE nama =’$username’”;
u  $username = dari GET atau POST
3 .  SQL Injection
u  $query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
u  $query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
DEMO WEB HACKING
Vulnerability Info
u  Description : Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
u  Version : 2.7.1 - 3.0.1
u  Date : 26-05-2012
u  Google Dork : inurl:/wp-content/plugins/store-locator-le/
u  Author : Sammy FORGIT - sam at opensyscom dot fr - http://www.opensyscom.fr
u  http://www.exemple.com/wordpress/wp-content/plugins/store-locator-le/downloadcsv.php


POST Method, Advanced REST Client
u  Method : POST
u  Header : Content-Type: application/x-www-form-urlencoded
u  Data : query=[injection]
u  Contoh:
query=SELECT * FROM wp_users
Pengamanan
Pengamanan dari ancaman hacking dapat dilakukan dengan beberapa cara :
1.       Update CMS, plugin
2.       Menggunakan mysql_real_escape_string()
3.       Memberikan validasi pada tiap inputan
4.       Berikan length limit pada inputan
5.       Config database error report
6.       Setting php.ini
7.       dll 
a                     Sekian

Tidak ada komentar:

Posting Komentar