Senin, 18 Maret 2013

Materi Seminar WEB-Hacking Security

Dewasa ini, kemanan komputer menjadi suatu aspek yang penting bagi kita, antara lain karena:
-Perkembangan komputer
-Ketergantungan manusia
-Tuntutan kompleksitas semakin tinggi
-Keamanan menjadi anak tiri
-Kemampuan orang yang disebut hacker menjadi menurun
-Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum


Terminologi Hacker:
-Vulnerability
-Threat
-Attack
-Exploit

Contoh situs yang menyediakan exploit:
-Metasploit Frameworks
-Exploit.db.com
-securityfocus.com
-Darkc0de.com
-packetstormsecurity.org

Element-element keamanan (CIA):
-Confidentiality: Kemanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
-Integrity: Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
-Availability: Kemanan informasi data untuk ketersediaan atau kehadirannya

Dalam dunia hacking, harus mencapai 3 aspek penting yang harus saling bersinggungan, yakni: functionality (fungsinya), security (keamanan), dan easy to use (mudah dijalankan). Tapi adakalanya keamanan itu berbbanding terbalik dengan keamanan. Contoh jika kita menjalankan suatu program akan tetapi program itu sangat banyak tingkat keamanannya, maka akan semankin berkurang pula minat users untuk mengoperasikannya karena dirasa tidak nyaman. Untuk itu, dalam dunia hack antara keamanan dan kenyamanan haruslah seimbang.

Pengelompokkan Hacker:
-Black hat hacker: adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
-White hat hacker: adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer yang secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
-Gray hat hacker : hacker yang mengacu pada terampil hacker yang kegiatannya berada di antara putih dan topi hitam hacker pada berbagai spektrum, bersifat offensivelly dan defensivelly. Contoh: seseorang yang melakukan analisa keamanan dengan melakukan penerobosan pada keamanan sebuah website, lalu dia bisa merusak, dan kadang-kadang juga melaporkan yang dia temui kepada administrator
-Suicide hacker  : merupakan hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum, contoh : sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat sebuah tantangan kepada administrator maupun pihak kepolisian

Tahapan aktivitas hacking:
-Reconnaissance
-Scanning
-Gaining Acces
-Maintaining acces
-Covering Tracks

->Reconnaissance Passive
Pencarian data target di google
Pencarian data target di berbagai jejaring sosial

->Reconnaissance Active
HTTP Fingerprint

Pencarian exploit berdasarkan scanning:
-Google.com
-Archive Milw0rm
-Archive Exploit DB
-Metasploit Framework
-Darkc0de

Gaining acces:
-Exploitasi Remote Execution pada celah keamanan OS
-Exploitasi Remote Execution pada celah keamanan aplikasi
-Exploitasi Remote Execution pada celah keamanan web

Maintaining Acces:
PHP Backdoor
-Simple php shell
-R57
-C99 / C100
-ASP Backdoor
-B374K

Convering track
-Pembersihan berbagai exploit atau software yang diupload
-Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.

SQL Injection Vuln:





Base64 Encryption
Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)

Tidak ada komentar:

Posting Komentar