beranda

Minggu, 31 Maret 2013

                                                                 SEMINAR ICT

*    Pemahaman dasar ethical hacker
*    Keamanan komputer menjadi penting?
-            Perkembangan komputer
-            Ketergantungan manusia
-            Tuntutan kompleksitas semakin tinggi
-            Keamanan menjadi anak tiri
-            Kemampuan orang disebut hacker menjadi menurun
-            Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum
*    Terminologi hacker
·        Vulnerability
·        Threat
·        Attack
·        Exploit
*    Contoh Situs yang menyediakan exploits
·        Metasploit Frameworks
·        Exploit-db.com
·        securityfocus.com
·        Darkc0de.com
·        packetstormsecurity.org
*    Element-element keamanan (CIA)
·        Confidentiality
-            Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
·        Integrity / integritas
-            Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
·        Availability
-            Keamanan informasi data untuk ketersediaan atau keberadaannya
*    Triangle Keamanan
*    Seorang hacker harus mencakup triangle keamanan :
*    Pengelompokkan hacker
·        Black Hat Hacker
·        White Hat Hacker
·        Grey Hat Hacker
·        Suicide Hacker
*    Tahapan aktifitas Hacking
·        Reconnaissance
*    Reconnaissance Passive
*    *Pencarian data target di google
*    *Pencarian data target di berbagai jejaring sosial
*    Reconnaissance Active
*    *HTTP Fingerprint
·        Scanning
·        Gaining Acces
·        Maintaining acces
·        Covering Tracks
*    Pencarian exploit berdasarkan scanning
·        Google.com
·        Archive Milw0rm
·        Archive Exploit DB
·        Metasploit Framework
·        Darkc0de
*    Gaining Acces
·        Exploitasi Remote Execution pada celah keamanan OS
·        Exploitasi Remote Execution pada celah keamanan aplikasi
·        Exploitasi Remote Execution pada celah keamanan web
*    Maintaining Acces
*    PHP Backdoor
·        Simple php shell
·        R57
·        C99 / C100
·        ASP Backdoor
·        B374K
*    Covering tracks
·        Pembersihan berbagai exploit atau software yang diupload
·        Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.
*    GET dan POST
·        Langsung dari URL
·        http://localhost/ict2013/materi/nilai_GET.html
·        Header : Content-Type: application/x-www-form-urlencoded
·        Data : variable=value
·        http://localhost/ict2013/materi/nilai_POST.html
*    Query
·        $query = “SELECT * FROM contoh WHERE nama =’$username’”;
·        $username = dari GET atau POST
*    SQL Injection
·        $query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
·        $query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
*    Mengatasi Teka-Teki Hash
*    Jangan hanya melihat database, do something!
*    UPDATE – replace password
*    UPDATE  wp_users SET  user_pass =  '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE  `wp_users`.`ID` =1 LIMIT 1 ;
*    Upload b374k via Query
*    SELECT ’[kode script]’ INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php”
*    Base 64 Encryption
*    Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)

Tidak ada komentar:

Posting Komentar