Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

dokumen-dokumen yang mirip
Methods of Manual Penetration Testing (Actual Exploit)

TUGAS KEAMANAN JARINGAN KOMPUTER

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

TUGAS KEAMANAN JARINNGAN KOMPUTER

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Riska Kurnianto Abdullah NRP :

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

Xcode Intensif Training. Advanced ethical web. hacking & security

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

Pencari Celah Keamanan pada Aplikasi Web

BAB III ANALISIS DAN PERANCANGAN

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 4 Hasil dan Pembahasan

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Keamanan Sistem WWW. Muhammad Zidny Naf an

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

Actual Exploitation. 2. Salah Implementasi

BAB 4 Hasil dan Pembahasan

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

Tugas III II5166 (Keamanan Informasi Lanjut)

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

BAB IV HASIL DAN PEMBAHASAN

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB I PENDAHULUAN 1.1 Latar Belakang

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service

BAB II LANDASAN TEORI

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

INFRASTRUCTURE SECURITY

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Pengamanan Web Browser

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB 11 Keamanan WEB Pendahuluan 11.2 SSL

BAB IV HASIL DAN UJI COBA

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Xcode Private Training. Network hacking & Security

TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

APLIKASI PENGUJIAN CELAH KEAMANAN PADA APLIKASI BERBASIS WEB

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

BAB 2 TINJAUAN PUSTAKA

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID

Keamanan Web Server. Pertemuan XI WEB HACKING

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

Masalah Keamanan Pada Sistem Mobile

Setting WebGoat untuk bisa menerima akses dari semua Alamat

Content Injection at Accounts Page that could Result Reflected Cross Site Scripting

BAB III METODOLOGI PENELITIAN

PenTest::DNS Spoofing. Beginner Tutorial v.1

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Keamanan Data di dalam Cloud Storage

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF)

Andi Dwi Riyanto, M.Kom

BAB 3 Metode dan Perancangan Sistem

2. SSH dengan password: SSH dengan public key:

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle.

Fuzzing untuk Menemukan Kerentanan Aplikasi Web

BAB III ANALISIS MASALAH

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

ADITYA WARDANA

OTENTIKASI (Authentication)

Jenis ancaman jaringan Dan Cara mengatasinya

BAB III ANALISIS MASALAH

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

3.2 Membuat SQL Azure Server

BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

Implementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website. di Web Server. ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST.

BAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan

ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

BAB 4 HASIL DAN PEMBAHASAN

KATA PENGANTAR. Assalamualaikum Wr. Wb.

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Konfigurasi Jaringan di Linux. Rolly Yesputra rollyyp.wordpress.com WA

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Transkripsi:

1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability) pada komputer tujuan. Gambar 1: langkah-langkah penetration testing step Untuk melakukan exploit kita harus mencari sumber lubang keamanan pada target. Lubang keamanan (security hole) dapat terjadi karena kesalahan konfigurasi, salah implementasi, dan salah penggunaan. Untuk melakukan exploit dibutuhkan : - 1 buah laptop - Aplikasi VirtualBox/VMware - iso Ubuntu-Dekstop 14.04 32bit - iso DVL (Damn Vulnerable Linux) Linux-Kernel 2.6

2 Berikut adalah penjelasan secara teknis yang telah dilakukan untuk percobaan exploit: - Install VirtualBox atau VMware, yang berguna untuk menjalankan banyak mesin dalam satu laptop. Jika telah di install langsung ke tahap 2. - Lakukan install OS iso Ubuntu-Dekstop 14.04 32bit dan iso DVL di VirtualBox atau VMware. OS DVL digunakan sebagai target dan OS Ubuntu digunakan sebagai sistem yang mencoba mencari informasi tentang target, karena di OS Ubuntu dilakukan scanning untuk mencari vurnerability dari target. - Setelah tahap 2 selesai, lakukan konfigurasi IP address pada masing-masing mesin, selain itu network-nya pun harus disamakan agar Ubuntu dan DVL dapat saling terhubung. Pada percobaan ini, penulis memberi IP address Ubuntu yaitu 192.168.1.1 dan DVL 192.168.1.2. Gambar 2: set up ip address Ubuntu

3 Gambar 3: set up ip address DVL Command ifconfig eth0 [ip address] up digunakan untuk memberi ip address secara sementara, maksudnya yaitu jika mesin di power-off (dimatikan) maka ip address yang telah dikonfigurasi akan hilang lagi. Jika tak ingin ip address pada mesin menghilang, bisa dilakukan konfigurasi ip static melalui command nano etc/network/interfaces kemudian masukan ip address, netmask, dan gateway, lalu simpan. - Jika langkah 3 telah dilakukan, lakukan perintah ping untuk mengecek apakah mesin Ubuntu dan DVL sudah terhubung atau tidak. Jika telah terhubung lanjut ke langkah selanjutnya. Gambar 4: ping ip address DVL melalui Ubuntu

4 Gambar 5: ping ip address Ubuntu melalui DVL - Setelah Ubuntu dan DVL telah terhubung, kita lakukan scanning untuk melihat service yang terbuka pada target. Ubuntu diibaratkan sebagai pentester, sedangkan DVL diibarakat sebagai target. Gambar 6: proses scanning pada Ubuntu Berdasarkan gambar 6, dapat kita lihat ada beberapa layanan yang statusnya Open pada target. Untuk melakukan exploit, dilakukannya brute force pada layanan yang terbuka pada target. Brute force attack adalah sebuah metode untuk menebak suatu password dari sebuah enkripsi atau sebuah otentikasi dengan cara mencobanya berkali-kali

5 dengan berbagai macam kombinasi huruf, angka dan simbol. Tool yang digunakan yaitu Hydra. Command yang digunakan adalah : #Hydra -l username P password.list [ip_target] [nama_service] -l digunakan jika kita mempunyai list user yg kemungkinan dipake (ga pake -L jg bisa kok tapi harus di sebut usernya, tapi harus huruf L kecil, contoh > -l admin). -P adalah wordlist yang kita punya. Ip_target diisi target kita, bisa webserver, router, switch, apapun itu asal ada ip dan service yg berjalan (dan termasuk dalam service yg ada di hydra tentunya) service adalah sesuai yang ada di help hydra. SIMULASI EKSPLORASI WEB MENGGUNAKAN WEB GOAT OWASP (The Open Web Application Security Project) @mempunyai visi ingin menginformasikan bahwa web application pada dasarnya tidak aman. OWASP Vulnerable Web Applications Directory (VWAD) adalah registry komprehensif dan semua aplikasi web yang dikenal rentan. Aplikasi web yang rentan tersbut dapat digunakan oleh pengembang web, auditor keamanan dan penguji penetrasi untuk dimasukkan ke dalam praktek pengetahuan dan keterampilan mereka selama sesi pelatihan (dan terutama setelah itu), serta untuk menguji setiap saat hacking tools berganda dan teknik ofensif tersedia, dalam persiapan untuk selanjutnya keterlibatan mereka di dunia nyata. Tujuan dibuatnya aplikasi tersebut adalah sebagai framework untuk menemukan kelemahan aplikasi web. Resiko-resiko keamanan aplikasi OWASP, yaitu: Kelemahan injeksi, seperti injeksi SQL, OS, dan LDAP, terjadi ketika data yang tidak dapat dipercaya dikirim ke suatu interpreter sebagai bagian dari suatu A1 Injeksi perintah atau query. Data berbahaya dari penyerang tersebut dapat mengelabui interpreter untuk mengeksekusi perintah yang tidak direncanakan, atau untuk mengakses data yang tidak terotorisasi.

6 A2 Cross-Site Scripting (XSS) A3 Otentikasi dan Pengelolaan Sesi yang Buruk A4 Referensi Obyek Langsung yang Tidak Aman Kelemahan XSS terjadi ketika aplikasi mengambil data yang tidak dapat dipercaya dan mengirimnya ke suatu web browser tanpa validasi yang memadai. XSS memungkinkan penyerang mengeksekusi script-script di dalam browser korban, yang dapat membajak sesi pengguna, mengubah tampilan website, atau mengarahkan pengguna ke situs-situs jahat. Fungsi-fungsi aplikasi yang berhubungan dengan otentikasi dan pengelolaan sesi seringkali tidak dimplementasikan dengan benar. Hal ini memungkinkan penyerang mendapatkan password, key, dan tokentoken sesi, atau mengeksploitasi cacat implementasi lainnya untuk memperoleh identitas pengguna yang lain. Direct object reference terjadi ketika pengembang mengekspos referensi ke suatu objek implementasi internal, seperti file, direktori, atau kunci database. Tanpa adanya suatu pemeriksaan kendali akses atau perlindungan lainnya, penyerang dapat memanipulasi referensi-referensi ini untuk mengakses data yang tidak terotorisasi.

7 A5 Cross-Site Request Forgery (CSRF) A6 Kesalahan Konfigurasi Keamanan A7 Penyimpanan Kriptografi yang Tidak Aman Suatu serangan CSRF memaksa browser korban yang sudah log-on untuk mengirim HTTP request yang dipalsukan, termasuk di dalamnya session cookie korban dan informasi otentikasi lain yang otomatis disertakan, ke suatu aplikasi web yang rentan. Hal ini memungkinkan penyerang untuk memaksa browser korban menghasilkan request yang dianggap sah oleh aplikasi rentan tadi. Keamanan yang baik mensyaratkan dimilikinya suatu konfigurasi keamanan (yang terdefinisi dan diterapkan) untuk aplikasi, framework, server aplikasi, web server, server database, dan platform. Semua pengaturan ini harus didefinisikan, diimplementasikan,dan dipelihara, karena terdapat banyak aplikasi yang dirilis tanpa konfigurasi default yang aman. Hal ini juga mencakup menjaga semua software up-to-date, termasuk semua pustaka kode yang digunakan aplikasi tersebut. Banyak aplikasi web yang tidak melindungi data sensitif (seperti data kartu kredit, SSN, kredensial otentikasi) dengan enkripsi atau hashing yang memadai. Penyerang dapat mencuri atau memodifikasi data dengan perlindungan lemah semacam itu untuk melakukan pencurian identitas, kejahatan kartu kredit, atau kriminalitas lain.

8 A8 Kegagalan Membatasi Akses URL A9 Perlindungan yang Tidak Cukup pada Layer Transport A10 Redirect dan Forward yang Tidak DIvalidasi Banyak aplikasi web memeriksa hak akses URL sebelum memberikan link dan tombol-tombol yang diproteksi. Bagaimanapun juga, aplikasi perlu melakukan pemeriksaan kendali akses yang serupa setiap kali halaman-halaman ini diakses, atau penyerang akan dapat memalsukan URL untuk mengakses halaman-halaman yang tersembunyi ini, Aplikasi seringkali gagal untuk mengotentikasi, mengenkripsi, dan melindungi kerahasiaan serta integritas lalu-lintas jaringan yang sensitif. Ketika aplikasi gagal melakukan hal-hal tersebut, adalah dikarenakan ia mendukung algoritma yang lemah, menggunakan sertifikat yang tidak valid atau sudah kadaluarsa, atau karena tidak menggunakannya dengan benar Aplikasi web seringkali mengarahkan (redirect) dan meneruskan (forward) pengguna ke halaman dan website lain, dan mengunakan data yang tidak dapat dipercaya untuk menentukan halaman tujuan. Tanpa validasi yang tepat, penyerang dapat mengarahkan korban ke situs phishing atau malware, atau menggunakan forward untuk mengakses halaman yang tidak terotorisasi.

9 Pengujian target eksploitasi yang dilakukan yaitu dalam linkungan local network. Aplikasi yang digunakan merupakan WebGoat yang terdapat pada DVL, url: 127.0.0.1/WebGoat/attack. Berikut adalah langkah-langkahnya : - Startx di DVL untuk masuk ketampilan GUI. - Jalankan WebGoat (lihat gambar 7). Gambar 7: proses menjalankan WebGoat Gambar 8: masukan username dan password untuk sign in WebGoat

10 Gambar 8: interface WebGoat (langsung saja klik Start WebGoat) Gambar 9: interface WebGoat lanjutan

11 Pada aplikasi WebGoat akan dilaksanakan pengujian dengan simulasi blind SQL injection. Pada percobaan tersebut dilakukannya pencarian semua nama dengan last name Smith atau user name Smith pada tabel user_data yang terdapat dalam WebGoat. Gambar 10: hasil blind SQL injection, Smith Didapatkannya tabel user_data tersebut karena string SQL Injection, tidak melakukan filter input yang masuk. Untuk melakukan skenario serangan, aplikasi menggunakan data yang tidak dapat dipercaya dalam kontuksi SQL call yang rentan adalah sebagai berikut: String query = "SELECT * FROM accounts WHERE custid='" + request.getparameter("id") +"'"; atau dengan, 1 = 1 Pada kasus diatas enyerang memodifikasi parameter 'id' dalam browser mereka untuk mengirim: or '1'='1. Hal tersebut mengubah arti query untuk mengembalikan semua record database akun.

12 Gambar 11: simulasi melakukan penyerangan Pada gambar 11 tersebut, pertama-tama kita menselect all dari table user_data. Awalnya akan ditambahkan tanda petik dan akan membaca last name yg kita masukkan, maksud 1=1 adalah prinsip aljabar boolean true, dimana walaupun kita salah masih akan bernilai true. Itulah kesalahan dari program karena tidak memfilter terlebih dahulu.

13 DAFTAR PUSTAKA [1] Owasp, OWASP Top 10-2010 Versi Indonesia, OWASP Top 10 Versi Indones., 2010. [2] A. Sanmorino, SIMULASI EKSPLORASI WEB MENGGUNAKA NW3AF DAN WEB GOAT, vol. 7, no. 1, 2016.