1 / 37

Bina Sarana Informatika

Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. WHAT : Apa itu Web Hacking?. Bina Sarana Informatika. Manajemen Informatika.

uri
Télécharger la présentation

Bina Sarana Informatika

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  2. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  3. WHAT: Apaitu Web Hacking? BinaSaranaInformatika ManajemenInformatika Secarasemantik, web didefinisikanmenjadi Data yang direpresentasikandi world wide web ( Tim Berners-Lee, James Hendler, OraLassila. Scientific American,May 2001). Adapunhacking didefinisikanmenjadiTindakandiluarotoritasatautindakanmematahkan/membobolmekanismekeamanansebuahsisteminformasiatausistemjaringan(Http://www.tsl.state.tx.us/ld/pubs/compsecurity/glossary.html). Jadi, singkatnya web hacking dapatdiartikanTindakanmenerobosmekanismekeamanandarisuatusistem yang direpresentasikandalam world wide web. DwiHartanto, S.Kom

  4. WHO: Siapa yang Melakukan Web Hacking? BinaSaranaInformatika ManajemenInformatika Menerobos mekanisme keamanan suatu jaringan, bukanlah tindakan yang gampang untuk dilakukan. Jadi, siapakah pelaku web hacking tersebut? Seiring perkembangan internet yang benar-benar pesat dan diiringi perkembangan security dan underground, membuat siapa saja dapat menjadi pelaku. Tidak ada keharusan bahwa pelaku web hacking adalah orang yang pintar komputer dan internet, atau lain sebagainya. DwiHartanto, S.Kom

  5. WHY: MengapaMelakukan Web Hacking? BinaSaranaInformatika ManajemenInformatika Jikasemuabisamenjadipelaku web hacking, tentuAdaalasanjikasampaimelakukannyadanpertanyaanadalahMengapa? JikapertanyaannyaadalahMengapa, biasanyajawabannyaadalahKarena. Adabanyakalasanorangmelakukan web hacking, diantaranyaadalah: Wanna Be A Hacker ( inginmenjadiseorang hacker ). Mendapatkanpopularitas. Inginmendapatpujian. DwiHartanto, S.Kom

  6. WHEN and WHERE: KapandanDimana? BinaSaranaInformatika ManajemenInformatika Internet merebakharumdi Indonesia, bisadikatakanmulaipadahitungantahun 90-an. Internet yang sebelumnyamerupakansebagaihal yang mustahiluntukdirasakanolehrakyatkelasbawah, semakinterjangkaudenganlarismanisnyabermunculanwarnet (warung internet). Adaujaran yang mengatakanKejahatanadakarenaadakesempatan. Ujarantersebutmungkinbelumdapatditujukankepadapelaku web hacking. Denganbanyaknyakehadiranwarnetbahkanada yang buka 24 jam, membuat web hacking dapatdilakukankapansajadandimanasaja, tanpaharusmenungguwaktu. DwiHartanto, S.Kom

  7. HOW: Bagaimana Web Hacking Dilakukan? BinaSaranaInformatika ManajemenInformatika secaraumumadaempat (4) langkahsederhana yang biasanyadilakukan, yaitu: Membukaakseskesitus. Hacking root (superuser) Menghilangkanjejak. Membuat backdoor (jalanbelakang), untukmasukdikemudianhari. Secarasingkatproses hacking dilakukanmelaluibeberapaprosesterlebihdulu, sepertihal-nyadinasintelejen, yang dilakukandalamtiga (3) tahapanbesar, yaitu, footprinting port scanning network enumeration DwiHartanto, S.Kom

  8. HOW: Bagaimana Web Hacking Dilakukan? BinaSaranaInformatika ManajemenInformatika Footprinting untuk mengetahui seberapa besar scope / wilayah serangan bisa dilihat dari berbagai file HTML perusahaan tsb, perintah whois, host, dig, nslookup pada Linux untuk melihat scope host yang perlu di serang / di amankan. Port Scanning untuk melihat servis apa saja yang ada di mesin-mesin tersebut, topologi jaringan dsb. bisa dilakukan menggunakan perintah ping, traceroute, nmap, strobe, udp_scan, netcat di Linux & terakhir Cheops untuk melakukan network mapping. Network Enumeration sistem operasi yang jalan di server target apakah Windows NT/2000 / Linux / Netware. Program seperti snmputil, enum, dumpsec, showmount, rcpinfo, finger menjadi sangat “handy”. DwiHartanto, S.Kom

  9. DEFACE BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  10. DEFACE BinaSaranaInformatika ManajemenInformatika DefaceSitus: melakukanperubahanpadahalaman webdepanpadasitus-situstertentu, biasanyaaktifitasinidilakukanolehparahackerataucrackerdengangerakanundergroundnyasebagaisebuahcyber gang fightuntukmenggangguinformasi yang dimunculkanpadahalamansitus yang dimaksud. Beberapa deface yang pernahterjadiadalahketikapadaakhirtahun 2002 seiringdenganisuwargaIndonesiadiAustralia, sehinggabeberapasitus Australia mengalamiseranganini. BegitujugaketikaperebutanAmbalatantaraIndonesiadenganMalaysia, beberapasitus Malaysia pun mengalaminya, peristiwapenyerbuankarenakasusAmbalatinidisebutdengane-ganyang. BeberapaAlasan Defacing. Dendamatauperasaangakpuas* Kenikmatantersendiri, 'defacer' merasatertantang Intrikpolitik, Sosialdsb Penyampaianpesantertentu Isengkarenagakadakerjaandanpengenngetop presticedalamgolongan DwiHartanto, S.Kom

  11. Jenis-Jenis Pen-defice-an BinaSaranaInformatika ManajemenInformatika • full of page • artinyamendefaceSatuhalamanpenuhtampilandepan alias file index atau file lainnya yang akandiubah (deface) secarautuh, Untukmelakukaniniseorang 'defacer‘ harusberhubungansecara 'langsung' dengan box (mesin) atauusahamendapatkanprivelegedterhadapmesin, baikitu root account danlainnya. umumnyadenganmemanfaatkankelemahanpada services services yang berjalandimesin, sehinggadapatmelakukanpengaksesankemesin. • Sebagianatauhanyamenambahi • artinya, defacer mendefacesuatusitustidaksecarapenuh, bisahanyadenganmenampilkanbeberapakata, gambarataupenambahan script script yang mengganggu, haliniumumnyahanyaakanmemperlihatkantampilan file yang di deface menjadikacaudanumumnyacukupmengganggu. • Defacer biasanyamencaricelahbaikdarikelemahan scripting yang digunakandengan XSS injection (bisamereferkeartikel yang dibuatolehtheday at http://ezine.echo.or.id) , bisadengan SQL atau database injectiondanjugabeberapa vulnerabilities yang seringkaliditemukanpadasitussitus yang dibangundenganmenggunakan CMS (content Manajemen System) contoh XSS dapatdilihatdihttp://forum.echo.or.id bagian proof of conceptdisituterdapatbeberapacontoh XSS danmetodalainnya yang ditujukanuntuk "pendidikan" saja DwiHartanto, S.Kom

  12. Defacing umumnyadapatterjadidikarenakan: BinaSaranaInformatika ManajemenInformatika • <internal> • Kesalahan konfigurasi • cara menanggulanginya : Ada baiknya berhati hati dalam mengkonfigurasi, sesuaikan semua kebutuhan dengan peripheral + SDM yang dimiliki untuk dapat dihasilkan semua policy yang dahsyat! • kelalaian admin • Faktor internal kedua adalah manusia yang menggelola server tersebut: • adapun jenis kelalaian yang dapat terjadi adalah : • install file & folder • webmaster atau admin biasanya lalai dalam menghapus file yang digunakan untuk menginstallasi portal web model CMS. • Contoh : folder /install,dan file install.php pada phpnuke, postnuke, phpbb, dsb untuk menanggulanginnya : ada baiknya seorang administrator membaca manual (kerjaan admin!!) modul CMS yang di gunakan dan melakukan uji silang (cross check) alias "posisikan anda sebagai attacker" DwiHartanto, S.Kom

  13. Defacing umumnyadapatterjadidikarenakan: BinaSaranaInformatika ManajemenInformatika • install file & folder • webmaster atau admin biasanyalalaidalammenghapus file yang digunakanuntukmenginstallasi portal web model CMS. • Contoh : folder /install,dan file install.php padaphpnuke, postnuke, phpbb, dsbuntukmenanggulanginnya :adabaiknyaseorang administrator membaca manual (kerjaan admin!!) modul CMS yang digunakandanmelakukanujisilang (cross check) alias "posisikanandasebagai attacker" • file konfigurasi & permision • webmaster atauadmin lupamengaturpermisipada file filekonfigurasi yang penting, yang menyangkutadministrasidankonfigurasi file, khususnya file-file yang mencatat password, baik password database dsb. • Contoh : file config.txt, config.php, config.inc • untukmenanggulanginya : biasanyadigunakanperintahchmodpada file dan folder chowndanchattr DwiHartanto, S.Kom

  14. Defacing umumnyadapatterjadidikarenakan: BinaSaranaInformatika ManajemenInformatika • run of date • Terlalu lama peng-update-an suatu web atautidaksecaraterus-terusan. • untukmenanggulanginya : andacumaperlurajinrajindanrutinmenggunjungisitussitus yang menyediakan update dari packet yang digunain. • run of services • terlalubanyakmenjalankanlayanan yang tidakdiperlukanpadasetiap server. • services ===> port • caramenanggulanginya : Audit semuasistemandasebelumdi 'launch' ceksemua services yang berjalandansesuaikandengankebutuhan! DwiHartanto, S.Kom

  15. Defacing umumnyadapatterjadidikarenakan: BinaSaranaInformatika ManajemenInformatika • run of services • terlalubanyakmenjalankanlayanan yang tidakdiperlukanpadasetiap server. • services ===> port • caramenanggulanginya : Audit semuasistemandasebelumdi 'launch' ceksemua services yang berjalandansesuaikandengankebutuhan! • cannot keep secret • Berkaitandengan "social engineering", makakepercayaanadalahhalterpenting, "TRusT NO BODY" mungkinpilihan yang sangatmasukakaldalammenanggulangihalini. • caramenanggulanginya : keep your own secret alias "inget man!! lo tu admin! bukantukanggosip yang EMBERRRR" :P • Kurangberhati-hatisaat login kemesindsb • Sniffing yang dilakukandarijaringanlokalsangatberkemungkinanuntukmendapatkan password yang dipakaioleh r00t, admin, webmaster dsb. • caramenanggulanginya : setting server andauntukmenolakmelakukan login baik remote danlokaluntuktidakmenggunakan, gunakanperintah substitute. untuk login secara remote upayakanpenggunaan SSH dan SSL, beberapakonfigurasimungkindapatbergunauntukmenanggulanginya, baikkonfigurasi pc yang bolehakses remote baikberdasarip, konfigurasidijaringan, firewall dsb DwiHartanto, S.Kom

  16. Defacing umumnyadapatterjadidikarenakan: BinaSaranaInformatika ManajemenInformatika • Penghianatan • Beberapaindividu yang mungkinterkena : • Administrator • Second Admin /Staff • WebMaster • User yang terdapatdimesin Server • caramenanggulanginya : Jagakerahasiaandanjanganmengumbarnyapadasiapapun. DwiHartanto, S.Kom

  17. Defacing umumnyadapatterjadidikarenakan: BinaSaranaInformatika ManajemenInformatika <eksternal> sofware vulnerabilities Software vulnerabilities disiniadalahkelemahan, ataukesalahan yang dimilikioleh software/program yang dipakaibaiksecarasengajaatautidaksengaja. caramenanggulanginya : rajin browsing untukmenggunjungisitusresmi software software yang andagunakan , bacaberita 'security' buatlahikatanantaradiriandadengankomunitasopensource yang kamupakaisecarakhususdankomunitasopensourcesecaraumum. Sehinggakamugakmerasaditinggalkan. jangantakut!! bisajadikebocoranituditemukantetapidlamwaktucepatjugabisaditemukan 'obatnya'. lakukansemualangkahlangkahpenting, apakahmenonaktifkanfitureataufasilitastertentu yang dijalankan; yang diketahui 'bolong' danbelumdimilikiatauditemukanpatchnya. ataudiskusikan!! you have the community now! DwiHartanto, S.Kom

  18. Defacing umumnyadapatterjadidikarenakan: BinaSaranaInformatika ManajemenInformatika • <eksternal> • sistem vulnerabilities • caramenanggulanginya : • sepertibiasapergikesituspenyediasistemoperasi (kernel) untuk info dan patch yang disediakan • kesitus-situs 'security , carikelemahannyausahakanmelakukanpenanggulangansemampunya. • Diskusikandikomunita • run of control • suatukesulitanuntukmelakukanKontrolterhadapbeberapametodaserangantertentuoleh administrator , halinibisadikarenakanpenggunaanbeberapafasilitasataumetodeserangan • yang cukuprelatifsulituntukdielakkan. • serangan-seranganinisangatumumdiketahui, diantaranya: • Brute forcing • Dictionarry attack • DOS attack • Sniffing. DwiHartanto, S.Kom

  19. DEFACE BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  20. Untukdapatmelakukan web deface, defacer melakukanbeberapatahapsebagaiberikut : BinaSaranaInformatika ManajemenInformatika • Mencarikelemahanpadasistem security, menemukancelah yang dapatdimasukiuntukmelakukaneksplorasidi server target. Diaakanmelakukan scanning tentangsistemoperasi, service pack, service yang enable, port yang terbuka, dan lain sebagainya. Kemudiandianalisacelahmana yang bisadimasuki. • Melakukanpenyusupanke server korban. Teknikinidiaakanmenggunakanbeberapa tools, file yang akandisisipkan, file exploit yang dibuatsengajauntukdi-copy-kan. Setelahberhasilmasuk , tangan-tangan defacer bisamengobok-obokisi server. • Karenaitusebelumsitusandadigerayangiseyogyanyamelakukanlangkah-langkahpreventifsebagaiberikut : • Rutinmelakukan update, upgrade dan patch padasistemoperasidanaplikasi-aplikasi yang dipakai. • Memeriksaulangdanmemperbaikikonfigurasipadasistemoperasi, web server danaplikasilainnya. • Menganalisakembali service-service yang aktif, matikanjikatidakperlu. • Mengaturjadwaluntukmelakukan backup data penting, file konfigurasisistem, database, sehinggajikasewaktu-waktuterjadi deface, andatinggalmenggunakan data backup. DwiHartanto, S.Kom

  21. Untukdapatmelakukan web deface, defacer melakukanbeberapatahapsebagaiberikut : BinaSaranaInformatika ManajemenInformatika • Melindungi server dengan firewall dan IDS. Kedua tools iniampuhuntukmengatasiserangan Denial of service(DoS) attack. • Selalumemperhatikanhal-hal yang mencurigakanpada server, baca log system operasi, log web server ataupun log aplikasi. • Melakukan vulnerability scanning secararutin, jugamelakukan private security test. DwiHartanto, S.Kom

  22. BinaSaranaInformatika ManajemenInformatika Netcatmerupakan tools yang banyakdipakaipara hacker. Kepopulerannyaterlihatdarihasil survey lebihdari 1000 penggunaNmappadatahun 2000 dan 2003 yang menempatkannyapadaurutan 5 besar, yaituurutanke 2 padatahun 2000 danurutanke 4 padatahun 2003. Tools iniseringdisebutsebagai "TCP/IP Swiss Army Knife"-nyapara hacker. Versiorisinalnyaditulisuntuksistemoperasi Unix oleh Hobbit (hobbit@avian.org) padatahun 1995. Versi Windows NT dikerjakanoleh Weld Pond (weld@l0pth.com). DwiHartanto, S.Kom

  23. BinaSaranaInformatika ManajemenInformatika • FiturdariNetcatantara lain adalah: • Dapatmebangunkoneksi Outbound dan inbound dengan TCP atau UDP, didandari port manasaja. • Dapatmembacaargumenpada command line daristandar input • Full DNS forwarding/reverse checking • Kemampuanuntukmenggunakan any local source port • Kemampuanmenggunakan any locally-configured network source address • Tersedia port scanning secara built-in • Dan lain-lain • Denganfiturdiatas, banyakpara hacker danpengelolasistemmemanfaatkanuntukmelakukanhal-halsebagaiberikut: • Scanning port danmenginventori service-service yang terpasangpada server • File transfer • Pengujiandansimulasiterhadap server • Pengujianterhadap firewall, proxy dan gateway • Pengujian performance network • Pengujian address spoofing • Banner grabbing DwiHartanto, S.Kom

  24. BinaSaranaInformatika ManajemenInformatika • server harussecaraberkaladi-update dengansercvice pack danhotfixterbaru. • Lebihbaiklagikalausitus e-commerce itujugadilindungioleh firewall dan IDS ( intrusion detection system ). DwiHartanto, S.Kom

  25. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  26. BinaSaranaInformatika ManajemenInformatika • SQL injection adalahsebuahaksi hacking yang dilakukandiaplikasi client dengancaramemodifikasiperintah SQL yang adadimemoriaplikasi client. • SQL Injection merupakanteknikmengeksploitasi web aplikasi yang didalamnyamenggunakan database untukpenyimpanan data. • Sebabterjadinya SQL Injection adalahtidakadanyapenangananterhadapkarakter – karaktertandapetiksatu ’ danjugakarakter double minus — yang menyebabkansuatuaplikasidapatdisisipidenganperintah SQL. Sehinggaseorang Hacker menyisipkanperintah SQL kedalamsuatu parameter maupunsuatu form.Peranlogikasangatdiperlukandisini. SQL Injection jugabisadisisipkandalam parameter URL. Sepertikasussitus KPU yang di hack dannamapartainyadiubahmenjadinama-nama yang lucu. Pelakupenyeranganmenyusupkanperintah SQL: “UPDATE nama_table SET nama_partaibla..bla..” lewat URL browsernya. DwiHartanto, S.Kom

  27. Cara pencegahan SQL INJECTION BinaSaranaInformatika ManajemenInformatika • Batasipanjang input box (jikamemungkinkan), dengancaramembatasinyadikode program, jadisi cracker pemulaakanbingungsejenakmelihat input box nya yang tidakbisadiinjectdenganperintah yang panjang. • Filter input yang dimasukkanoleh user, terutamapenggunaantandakutiptunggal (Input Validation). • Matikanatausembunyikanpesan-pesan error yang keluardari SQL Server yang berjalan. • Matikanfasilitas-fasilitasstandarseperti Stored Procedures, Extended Stored Procedures jikamemungkinkan. • Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab. DwiHartanto, S.Kom

  28. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  29. BinaSaranaInformatika ManajemenInformatika • Adapun scripting language disisi server • ASP (Active Server Pages) • Suatuprogram yang mengolahscript program dalamlingkunganserver yang selanjutnyadiserahkankeclient. ASP inidigunakanuntukmembagunsuatuhalamanwebsecaradinamisatauuntukmembangunsuatusistemberbasis web. • JSP (Java Server Pages) • Java Server Pages (JSP) merupakansebuahtenologiservlet-based yang digunakanpada web tier untukmenghadirkan dynamic dan static content. JSP merupakan text-based dankebanyakanberisi template text HTML yang digabungkandenganspesifik tags dynamic content. • PHP (Personal Home Page) • PHPadalahsuatubahasa server-side yang didesainkhususdenganaplikasiweb.codingPHPdapatdisisipkandiantarabahasaHTMLdankarnabahasaserver side, makabahasaPHPakandieksekusioleh server, sehingga yang dikirimkankebrowseradalah “hasiljadi” dalambentukHTMLsehinggakodePHPtidakakandapatandalihat. DwiHartanto, S.Kom

  30. BinaSaranaInformatika ManajemenInformatika Berikutiniadalahkode HTML darisuatu login form : username: input name=user type=text width=20> password: input name=pass type=password width=20> DwiHartanto, S.Kom

  31. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  32. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  33. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  34. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  35. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  36. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  37. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

More Related