Ringkasan dokumen tersebut adalah tentang alur penyerangan website dari sisi klien yang terdiri dari beberapa tahapan yaitu scanning, information gathering, exploiting, take over access, uploading backdoor, deface atau mencuri data penting, menghapus jejak, dan mendapatkan akses sebagai root.
3. Pengertian
• Ada berbagai cara yang dilakukan oleh seorang hacker untuk mencari
kelemahan sebuah sistem website. Sehingga mereka bisa menghack
website tersebut. Ada berbagai tujuan seorang hacker dalam hack website
mencuri informasi pengguna, sampai hanya sekedar iseng saja.
4. AlurWeb Attack
• Scanning - > InformationGathering -> Exploiting / Attacking ->Take Over
Access -> Uploading Backdoor -> Deface / Stealing Important Data ->
Delete Logs –> Rooting
5. Scanning Part
• Scanning adalah bagian kita untuk memulai pendekatan terhadap target
kita . Scanning berguna untuk mengetahui informasi informasi penting dari
target .Yang nantinya kita bisa himpun untuk proses Information Gathering
. Dari Hasil Information Gathering tadilah kita bisa melakukan Exploitasi
agar bisa masuk ke Dalam SistemWeb tersebut
6. Apa saja yang bisa kita lakukan pada tahap
Scanning ?
• Mengetahui Port Port yangTerbuka
• Mengumpulkan Informasi tentang Server Mereka
• Mencari dan Menemukan File yang rentan akan exploitasi
• Directory Checking
• IP , Hostname , DNS , dan DataWhois Dari DomainTsb
7. Apakah target akan tahu bila kita melakukan
Scanning ?
• Jawabannya tergantung proses dan intensitas scanning kita , Untuk ip jelas
mereka tahu karena semua yang datang atau scan website tersebut akan
masuk ke dalam apache log di server.
• Dan kita juga bisa dituntut apabila instansi yang bersangkutan tidak
berkenan dengan kegiatan kita.
9. Hasil dari Information Gathering
• Hasil dari information gathering bisa kita buat mencari sebuah exploit .
Contohnya pada saat kita scanning , kita menemukan sebuah email pemilik
domain atau kita menemukan sebuah Full Path Disclosoure (FPD) .Yang
nantinya kita gunakan pada aksi penyerangan kita
10. Exploiting / Attacking
• Pada tahap ini , ada banyak yang bisa kita lakukan untuk memanfaatkan
semua kemungkinan yang ada di Information Gathering
• Kita bisa menggunakan tekhnik tekhnik hacking yang sudah ada atau kita
mengkombinasikan beberapa tekhnik tersebut .Yang penting tujuan kita
tercapai
13. Bug yang paling banyak ditemukan
• Untuk bug yang paling banyak ditemuka , jawabannya adalah SQLI dan
XSS. Untuk XSS mungkin tidak seberapa berbahaya kalau hanya sekedar
XSS Reflected .Yang dicari mungkin hanyalan SESSID untuk Session
Hijacking . Mungkin kalau XSS yang berupa Stored . Bisa melakukan JS
Overlay untuk merubah tampilan website
• Untuk SQLi , Ini yang paling fatal . Data anda bisa di curi secara mudah
melalui Injeksi tsb . Juga bisa melakukan bypassing jika web anda diberikan
privileges untuk read beberapa file yang rawan . Akibatnya bisa sampai :
Rooting , Pencurian Data , Fake Information , Spamming , dll .
14. Take Over Access
• Pada bagian take over access , sebenarnya ini termasuk pada exploiting .
Namun saya khususkan karena cukup penting jika kita menemukan sebuah
data pada saat attacking. Nahh , take over access disini adalah kita
memanfaatkan semua data yang kita temukan . Seperti Id dan Password
pada database atau pada script configuration tertentu
• Biasanya , admin yang lalai dan malas akan menyamakan semua
passwordnya baik itu MySQL , Panel , Admin Page . Jadi itu merupakan
suatu keuntungan tersendiri bagi kita .
15. Uploading a Backdoor
• Uploading Backdoor / Shell juga sangat penting agar kita tidak perlu repot
repot login pada backend website. Cukup dengan mengupload sebuah
backdoor atau sebuah jalan pintas agar kita bisa masuk ke dalam web
sistem tanpa authentikasi sebagai admin .
• Selain menghemat waktu , juga sangat berguna untuk langkah selanjutnya
seperti bypassing , symlink , rooting , back connect , jumping , dll
16. Deface , Stealing , or Dropping
• Maksutnya adalah , setelah kita mendapatkan akses ke dalam sistem
melalui backdoor . Apa yang kita lakukan ? Apa kita ingin mendeface situs
tersebut ? Atau kita hanya ingin mencuri data data penting seperti email
, nomor telepon , atau bahkan ingin mencuri sebuah ‘credit card’ ?
• Atau kita ingin mengingatkan admin yang lalai sekaligus kita ingin
mendapatkan sebuah imbalan dari admin ? Kita tinggal lakukan pemback-
up an situs tersebut lalu delete semua tanpa ada yang tersisa
17. Hapus Jejakmu (Delete Logs)
• Hapus jejakmu ...Ya itu merupakan hal yang sangat penting. Seorang hacker
jangan sampai meninggalkan jejak sedikitpun agar admin tidak dapat
membaca kita telah datang dalam sistemnya.
• Bekerja semulus mungkin selembut mungkin
• Namun jika kita telah tercatat di Logs server tersebut , ada cara untuk
menghapusnya
• Akan di jelaskan pada bab selanjutnya
18. Rooting
• Rooting adalah sebuah tekhnik atau proses agar kita mendapatkan
privileges sebagai root . Jika kita mendapatkan privileges root . Semua bisa
kita lakukan
• Mulai dari mengcontrol server tersebut , mematikan server tersebut , me-
malfungsikan server tersebut menjadi sebuah bot
• Dll