1 / 12

WEB BACKDOORING & KEYLOGGING “WHO OWNS WHO NOW?”

WEB BACKDOORING & KEYLOGGING “WHO OWNS WHO NOW?”. DFox @ 2009. ARTHA KOMPUTER. LINTASARTA. Intro. Real name, does someone care ? Work as network administrator in property company, work freely for internet security. Bachelor degree in electrical engineering, but stuck in IT :(

verdi
Télécharger la présentation

WEB BACKDOORING & KEYLOGGING “WHO OWNS WHO NOW?”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WEB BACKDOORING & KEYLOGGING“WHO OWNS WHO NOW?” DFox @ 2009 ARTHA KOMPUTER LINTASARTA df0x - http://ipsecs.com

  2. Intro Real name, does someone care? Work as network administrator in property company, work freely for internet security. Bachelor degree in electrical engineering, but stuck in IT :( Involved in security field for more than 5 years and still active doing research in existing & new technology. Reach me anytime and anywhere through we@ipsecs.com Add my facebook “Don Anto”, don’t miss it! df0x - http://ipsecs.com

  3. Website Aplikasi yang berada pada lapisan paling atas dalam sebuah sistem informasi. Aplikasi yang sudah sangat banyak dimanfaatkan, digunakan untuk interaksi sosial, advertising, e-commerce, etc. Bisa berupa aplikasi yang di buat sendiri atau aplikasi publik baik open source maupun berbayar. Pembuatan website tanpa memperhatikan aspek keamanan memberikan jalan masuk bagi pihak tidak bertanggung jawab. df0x - http://ipsecs.com

  4. Exploitasi Berbagai celah keamanan aplikasi website ditemukan hampir tiap hari oleh peneliti keamanan. Exploitasi celah keamanan berbasis website cenderung lebih mudah. Celah keamanan yang biasa diexploitasi: SQL Injection, file inclussion, cross site scripting. Google bisa membantu mencarikan korban yang tepat untuk diexploitasi. Exploitasi website tidak dibahas pada presentasi ini! df0x - http://ipsecs.com

  5. Backdoor Jalan belakang bagi penyusup untuk masuk kembali ke sistem yang sudah dikuasai tanpa autorisasi dan autentikasi yang sah. Backdoor harus tidak menimbulkan kecurigaan administrator dan memberikan akses langsung ke sistem. Banyak sekali backdoor yang tersebar di internet baik backdoor berbasis website, modifikasi layanan (service), kernel backdoor, maupun backdoor berbasis pada virtualisasi. Hati hati dengan backdoor yang memiliki backdoor. df0x - http://ipsecs.com

  6. Web Based Backdoor Backdoor ini sebagian besar berupa web shell yang memberikan akses langsung ke perintah sistem operasi. Backdoor berbasis website cenderung tidak powerful. Installasi backdoor berbasis website cenderung mudah sehingga banyak digunakan oleh script kiddie. Banyak backdoor berbasis website yang disebarkan secara gratis di internet, misalnya r57, c99, aspy.asp. Penggunaan public backdoor cenderung mudah dideteksi oleh administrator. df0x - http://ipsecs.com

  7. Key Logger Tools yang digunakan untuk merekam apa saja yang diketikkan seseorang di keyboard. Informasi yang direkam biasanya bersifat confidential seperti username dan password. Key logger menyimpan informasi confidential bisa dalam bentuk file, dikirim ke email, atau dikirim ke server. df0x - http://ipsecs.com

  8. Web Key Logger Digunakan untuk merekam apa yang diketikkan user pada aplikasi website. Implementasi paling mudah adalah dengan memodifikasi source code website. Data yang direkam bisa berupa username, password, bahkan data transaksi online misalnya nomor kartu kredit. Masih jarang script kiddie yang menggunakan teknik ini. df0x - http://ipsecs.com

  9. Web Key Logger Pencurian informasi dari database biasanya memerlukan proses cracking hash untuk mendapatkan informasi yang diharapkan. Informasi yang direkam key logger berbentuk plain text sehingga tidak membutuhkan proses cracking hash. Hanya butuh pengetahuan sedikit tentang bahasa pemrograman. Web key logger menjadi sangat powerful untuk pencurian informasi pada aplikasi website. df0x - http://ipsecs.com

  10. Demo DEMO df0x - http://ipsecs.com

  11. Q & A Q & A df0x - http://ipsecs.com

  12. Thanks Thanks df0x - http://ipsecs.com

More Related