Selasa, 05 Maret 2013

Resume Seminar Hacking


Pemahaman dasar ethical hacker
Keamanan komputer menjadi penting?
-          Perkembangan komputer
-          Ketergantungan manusia
-          Tuntutan kompleksitas semakin tinggi
-          Keamanan menjadi anak tiri
-          Kemampuan orang disebut hacker menjadi menurun
-          Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum
Terminologi hacker
u  Vulnerability
u  Threat
u  Attack
u  Exploit

 
Contoh Situs yang menyediakan exploits
u  Metasploit Frameworks
u  Exploit-db.com
u  securityfocus.com
u  Darkc0de.com
u  packetstormsecurity.org
Element-element keamanan (CIA)
u  Confidentiality
            Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
u  Integrity / integritas
            Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
u  Availability
            Keamanan informasi data untuk ketersediaan atau keberadaannya
Triangle Keamanan
Seorang hacker harus mencakup triangle keamanan :

Pengelompokkan hacker
u  Black Hat Hacker
u  White Hat Hacker
u  Grey Hat Hacker
u  Suicide Hacker
Tahapan aktifitas Hacking
u  Reconnaissance
Reconnaissance Passive
*Pencarian data target di google
*Pencarian data target di berbagai jejaring sosial
Reconnaissance Active
*HTTP Fingerprint

u  Scanning
u  Gaining Acces
u  Maintaining acces
u  Covering Tracks
Pencarian exploit berdasarkan scanning
u  Google.com
u  Archive Milw0rm
u  Archive Exploit DB
u  Metasploit Framework
u  Darkc0de
Gaining Acces
u  Exploitasi Remote Execution pada celah keamanan OS
u  Exploitasi Remote Execution pada celah keamanan aplikasi
u  Exploitasi Remote Execution pada celah keamanan web
Maintaining Acces
PHP Backdoor
u  Simple php shell
u  R57
u  C99 / C100
u  ASP Backdoor
u  B374K
Covering tracks
u  Pembersihan berbagai exploit atau software yang diupload
u  Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.
GET dan POST
u  Langsung dari URL
u  Header : Content-Type: application/x-www-form-urlencoded
u  Data : variable=value
Query
u  $query = “SELECT * FROM contoh WHERE nama =’$username’”;
u  $username = dari GET atau POST
SQL Injection
u  $query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
u  $query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;

Mengatasi Teka-Teki Hash
Jangan hanya melihat database, do something!
UPDATE – replace password
UPDATE  wp_users SET  user_pass =  '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE  `wp_users`.`ID` =1 LIMIT 1 ;
Upload b374k via Query
SELECT ’[kode script]’ INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php”

Base 64 Encryption
Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)

PENGAMANAN
Update CMS, plugin
Menggunakan mysql_real_escape_string()
Memberikan validasi pada tiap inputan
Berikan length limit pada inputan
Config database error report
Setting php.ini
dll


1 komentar:

  1. Harrah's Ak-Chin Casino & Hotel - OKCASINO
    With over 2,400 rooms 마이크로 게이밍 in 오산 휴게텔 a variety of accommodations, including a Jacuzzi, a Jacuzzi, 라이브 배팅 a sauna, 스포츠 벳 a hot tub, and a fitness center, 데일리벳 Harrah's Ak-Chin Casino & Hotel

    BalasHapus