Sabtu, 09 Maret 2013

Seminar -- Web Hacking X-Code 2 Maret 2013

Pengenalan Hacking

ethical hacker

keamanan komputer menjadi penting -->

  • Perkembangan komputer 
  • Ketergantungan manusia  
  • Tuntutan kompleksitas semakin tinggi 
  • Keamanan menjadi anak tiri 
  • Kemampuan orang disebut hacker menjadi menurun 
  • Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum

Terminologi hacker

  • Vulnerability
  • Threat
  • Attack
  • Exploit

Contoh Situs yang Menyediakan Exploits

  • Confidentiality
    • Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki  
  • Integrity / integritas  
    • Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki  
  • Availability
    • Keamanan informasi data untuk ketersediaan atau keberadaannya   

Triangle Keamanan




Pengelompokkan Hacker

  • Black Hat Hacker
  • White Hat Hacker
  • Grey Hat Hacker
  • Suicide Hacker

Tahapan Aktifitas Hacking

  • Reconnaissance
    • Reconnaissance Passive
      • Pencarian data target di google  
      • Pencarian data target di berbagai jejaring sosial  
    • Reconnaissance Active 
      • HTTP Fingerprint 
  
  • Scanning
    • Pencarian exploit berdasarkan scanning
      • Google.com
      • Archive Milw0rm
      • Archive Exploit DB
      • Metasploit Framework
      • Darkc0de   

  • Gaining Acces 
    • Exploitasi Remote Execution pada celah keamanan OS
    • Exploitasi Remote Execution pada celah keamanan aplikasi 
    • Exploitasi Remote Execution pada celah keamanan web

  • Maintaining acces
    • PHP Backdoor
      • Simple php shell
      • R57
      • C99 / C100 
      • ASP Backdoor
      • B374K
 
  • Covering Tracks
    • Pembersihan berbagai exploit atau software yang diupload  
    • Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target. 

Konsep (SQL Injection)

GET dan POST
  • GET : www.site.com/form.php?nama=zae
  • POST : www.site.com/form.php 
IMPLEMENTASI pada method GET & POST
  • Langsung dari URL
  • http://localhost/ict2013/materi/nilai GET.html
  • Header : Content-Type: application/x-www-form-urlencoded
  • Data : variable=value
  • http://localhost/ict2013/materi/nilai POST.html
Query
  • $query = "SELECT*FROM contoh WHERE nama='$username'";
  • $username = dari GET atau POST
SQL Injection
  • $query = "SELECT namaTabel FROM contoh WHERE nama='$username'";DROP TABLE namaTable;--'
  • $query = "SELECT namaTable FROM contoh WHERE nama='terserah'OR'x' = 'x'";



 


DEMO WEB HACKING - (Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability)

Vulnerability Info
SQL Injection Vuln
 




POST Method, Advanced REST Client
____________________________________________

Mengatasi Teka-Teki Hash

UPDATE - replace password

UPDATE wp_users SET user_pass =  '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE  `wp_users`.`ID` =1 LIMIT 1 ;

 ____________________________________________

Upload b374k via Query

SELECT ’[kode script]’ INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php”
http://localhost/ict2013/wp-content/plugins/store-locator-le/core/load_wp_config.php
+ diganti %2B
 ____________________________________________


Base 64 Encryption

Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)  
____________________________________________

Pengamanan

  • Update CMS, plugin
  • Menggunakan mysql_read_escape_string()
  • Memberikan validasi pada setiap inputan
  • Berikan length limit pada inputan
  • Setting php.ini
  • dll..



======================================



                            * see you *

===================================

Tidak ada komentar:

Posting Komentar