beranda

Minggu, 31 Maret 2013

                                                                 SEMINAR ICT

*    Pemahaman dasar ethical hacker
*    Keamanan komputer menjadi penting?
-            Perkembangan komputer
-            Ketergantungan manusia
-            Tuntutan kompleksitas semakin tinggi
-            Keamanan menjadi anak tiri
-            Kemampuan orang disebut hacker menjadi menurun
-            Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum
*    Terminologi hacker
·        Vulnerability
·        Threat
·        Attack
·        Exploit
*    Contoh Situs yang menyediakan exploits
·        Metasploit Frameworks
·        Exploit-db.com
·        securityfocus.com
·        Darkc0de.com
·        packetstormsecurity.org
*    Element-element keamanan (CIA)
·        Confidentiality
-            Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
·        Integrity / integritas
-            Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
·        Availability
-            Keamanan informasi data untuk ketersediaan atau keberadaannya
*    Triangle Keamanan
*    Seorang hacker harus mencakup triangle keamanan :
*    Pengelompokkan hacker
·        Black Hat Hacker
·        White Hat Hacker
·        Grey Hat Hacker
·        Suicide Hacker
*    Tahapan aktifitas Hacking
·        Reconnaissance
*    Reconnaissance Passive
*    *Pencarian data target di google
*    *Pencarian data target di berbagai jejaring sosial
*    Reconnaissance Active
*    *HTTP Fingerprint
·        Scanning
·        Gaining Acces
·        Maintaining acces
·        Covering Tracks
*    Pencarian exploit berdasarkan scanning
·        Google.com
·        Archive Milw0rm
·        Archive Exploit DB
·        Metasploit Framework
·        Darkc0de
*    Gaining Acces
·        Exploitasi Remote Execution pada celah keamanan OS
·        Exploitasi Remote Execution pada celah keamanan aplikasi
·        Exploitasi Remote Execution pada celah keamanan web
*    Maintaining Acces
*    PHP Backdoor
·        Simple php shell
·        R57
·        C99 / C100
·        ASP Backdoor
·        B374K
*    Covering tracks
·        Pembersihan berbagai exploit atau software yang diupload
·        Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.
*    GET dan POST
·        Langsung dari URL
·        http://localhost/ict2013/materi/nilai_GET.html
·        Header : Content-Type: application/x-www-form-urlencoded
·        Data : variable=value
·        http://localhost/ict2013/materi/nilai_POST.html
*    Query
·        $query = “SELECT * FROM contoh WHERE nama =’$username’”;
·        $username = dari GET atau POST
*    SQL Injection
·        $query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
·        $query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
*    Mengatasi Teka-Teki Hash
*    Jangan hanya melihat database, do something!
*    UPDATE – replace password
*    UPDATE  wp_users SET  user_pass =  '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE  `wp_users`.`ID` =1 LIMIT 1 ;
*    Upload b374k via Query
*    SELECT ’[kode script]’ INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php”
*    Base 64 Encryption
*    Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)