Untuk pertemuan ke 2 diganti dengan seminar dikarenakan dosennya sedang ada keperluan, dan ini hasilnya,
Pengenalan
Hacking (Etika sebagai Hacker)
Pemahaman
Dasar Hacker :
Mengapa keamanan computer menjadi penting??
1. Karena Manusia sangat tergantung pada computer
2. Perkembangan komputer juga berperan agar keamanan komputer terjamin
3.Tuntutan kompleksitas semakin tinggi
4. Pada zaman ini keamanan menjadi anak tiri setelah kenyamanan dan sebagainya
5. Kemampuan mengerti program rendah menjadi ancaman terhadap data-data penting
1. Karena Manusia sangat tergantung pada computer
2. Perkembangan komputer juga berperan agar keamanan komputer terjamin
3.Tuntutan kompleksitas semakin tinggi
4. Pada zaman ini keamanan menjadi anak tiri setelah kenyamanan dan sebagainya
5. Kemampuan mengerti program rendah menjadi ancaman terhadap data-data penting
Terminologi
hacker : tahap-tahap dari mulai bekerjanya hacker adalah
1.
Vulnerability : atau dalam bahasa Indonesia adalah
kerentanan, disinilah penyebab terjadix hacking
2.
Threat : ancaman, ancaman inilah yang dicoba
digunakan hacker-hacker jahat meretas/menghapus data dari komputer lain
3.
Attack : pada tahap ini hacker menggunakan
cara-cara tertentu untuk menyerang komputer/jaringan yang dituju
4.
Exploit : inilah yang dicoba serang oleh hacker,
ada beberapa alat/software/situs yang digunakan untuk mengetahui memanfaatkan
kelemahan tersebut.
Beberapa situs yang
menyediakan exploit :
u Metasploit
Frameworks
u Exploit-db.com
u securityfocus.com
u Darkc0de.com
u packetstormsecurity.org
Elemen-elemen
keamanan sendiri dibagi menjadi 3 :
1.
Confidentiality :keamanan data yang tidak
seharusnya diketahui orang lain
2.
Integrity : keamanan informasi data yang
digunakan untuk menghindari ada perubahan data yang tidak dikehendaki
3.
Availability : Keamanan informasi untuk
ketersediaan atau keberadaannya.
Ada 3 sistem
kemanan yang bagus dan saling tergantung :
1. Easy to use: Jika keamanan mudah digunakan maka orang
akan senang menggunakannya tanpa perlu merasa bosan
2. Security : Selain nyaman systemnya itu haruslah aman
untuk melindungi program yang jadi tujuan
3. Functionality : Mempunyai fungsi yang nyaman
Hacker sendiri dibagi menjadi 4 yaitu :
1.
Black Hat Hacker : hacker ini bersifat jahat,
karena mempunyai tujuan mengambil/meretas data orang lain untuk kepentingan
sendiri tanpa peduli kerugian orang lain.
2.
White Hat Hacker : hacker ini biasanya disewa
oleh suatu perusahaan tertentu/instansi tertentu untuk memperbaiki/menemukan
masalah yang ada di system yang telah diserang hacker.
3.
Gray Hat Hacker : hacker ini tidak terikat oleh
perusahaan/instansi pemerintah tetapi menemukan secara mandiri hacker jahat itu
dan melaporkannya kepada suatu perusahaan/instansi untuk mendapatkan hadiah.
4.
Suicide Hacker : hacker ini menyerang system jaringan apa saja yang
ada dia ketahui tanpa peduli apa akibat yang bakal diterimanya dan apa kerugian
bagi orang lain
Tahapan Aktifitas hacking ad 5, yaitu :
Ø
Reconnaissance
Ø
Scanning
Ø
Gaining Acces
Ø
Maintaining Acces
Ø
Covering Track
1.
Reconaissance : pengintaian celah2 yang ada ad 2
cara ,yaitu pasif dan aktif,
pasif dapat dilakukan dengan pencarian data target di google dan pencarian target melalui jejaring sosial , sedangkan secara aktif dapat menggunakan software missal Http fingerprint
pasif dapat dilakukan dengan pencarian data target di google dan pencarian target melalui jejaring sosial , sedangkan secara aktif dapat menggunakan software missal Http fingerprint
2.
Scanning : sedangkan pencarian exploit melalui
scanning ad 5, yaitu
1.
Google.com
2.
Archive Milw0rm
3.
Archive Exploit DB
4.
Metasploit Framework
5.
Darkc0de
3.
Gaining Acces atau mendapatkan cara masuk
jaringan dapat dilakukan dengan 3 cara, yaitu :
1.
Exploitasi Remote Execution pada celah keamanan
OS
2.
Exploitasi Remote Execution pada celah keamanan aplikasi
3.
Exploitasi Remote Execution pada celah keamanan
web
4 . Maintaining
Acces : dapat membuka akses dengan PHP Backdoor yang ada 5 software :
1.
Simple
php shell
2.
R57
3.
C99 /
C100
4.
ASP
Backdoor
5.
B374K
5 . Covering Tricks : Pembersihan berbagai exploit atau software
yang diupload
Pembersihan jejak disesuaikan dengan
penggunaan aplikasi di target dan ke target.
Konsep SQL Injection
SQL Injection adalah sebuah aksi
hacking yang dilakukan diaplikasi client dengan cara memodifikasi perintah SQL
yang ad di memori aplikasi client dan juga merupakan teknik mengeksploitasi web
aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Teknik SQL Injection ad 2, yaitu : get dan pos
IMPLEMENTASI pada method GET & POST
1 . Langsung dari URL
u Header
: Content-Type: application/x-www-form-urlencoded
u Data
: variable=value
2. Query
u $query
= “SELECT * FROM contoh WHERE nama =’$username’”;
u $username
= dari GET atau POST
3 . SQL Injection
u $query
= “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel;
--’
u $query
= “SELECT namaTabel FROM
contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
DEMO WEB HACKING
Vulnerability Info
u Description
: Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
u Version
: 2.7.1 - 3.0.1
u Date
: 26-05-2012
u Google
Dork : inurl:/wp-content/plugins/store-locator-le/
u http://www.exemple.com/wordpress/wp-content/plugins/store-locator-le/downloadcsv.php


POST Method, Advanced REST Client
u Method : POST
u Header : Content-Type:
application/x-www-form-urlencoded
u Data : query=[injection]
u Contoh:
query=SELECT * FROM wp_users
Pengamanan
Pengamanan dari ancaman hacking dapat
dilakukan dengan beberapa cara :
1.
Update CMS, plugin
2.
Menggunakan mysql_real_escape_string()
3.
Memberikan validasi pada tiap inputan
4.
Berikan length limit pada inputan
5.
Config database error report
6.
Setting php.ini
7.
dll
a Sekian
Tidak ada komentar:
Posting Komentar