SlideShare a Scribd company logo
1 of 19
Alur AttackingWeb
(Sisi Client)
DISUSUN OLEH
TIMWEBSECURITY SEAMOLEC
Materi Pada Kali Ini
• PemahamanTentang AlurAttacking
Pengertian
• Ada berbagai cara yang dilakukan oleh seorang hacker untuk mencari
kelemahan sebuah sistem website. Sehingga mereka bisa menghack
website tersebut. Ada berbagai tujuan seorang hacker dalam hack website
mencuri informasi pengguna, sampai hanya sekedar iseng saja.
AlurWeb Attack
• Scanning - > InformationGathering -> Exploiting / Attacking ->Take Over
Access -> Uploading Backdoor -> Deface / Stealing Important Data ->
Delete Logs –> Rooting
Scanning Part
• Scanning adalah bagian kita untuk memulai pendekatan terhadap target
kita . Scanning berguna untuk mengetahui informasi informasi penting dari
target .Yang nantinya kita bisa himpun untuk proses Information Gathering
. Dari Hasil Information Gathering tadilah kita bisa melakukan Exploitasi
agar bisa masuk ke Dalam SistemWeb tersebut
Apa saja yang bisa kita lakukan pada tahap
Scanning ?
• Mengetahui Port Port yangTerbuka
• Mengumpulkan Informasi tentang Server Mereka
• Mencari dan Menemukan File yang rentan akan exploitasi
• Directory Checking
• IP , Hostname , DNS , dan DataWhois Dari DomainTsb
Apakah target akan tahu bila kita melakukan
Scanning ?
• Jawabannya tergantung proses dan intensitas scanning kita , Untuk ip jelas
mereka tahu karena semua yang datang atau scan website tersebut akan
masuk ke dalam apache log di server.
• Dan kita juga bisa dituntut apabila instansi yang bersangkutan tidak
berkenan dengan kegiatan kita.
Information Gathering
• InformationGathering adalah suatu proses dimana kita mengumpulkan
semua bahan pada tahap scanning untuk selanjutnya digunakan bahan
exploitasi
Hasil dari Information Gathering
• Hasil dari information gathering bisa kita buat mencari sebuah exploit .
Contohnya pada saat kita scanning , kita menemukan sebuah email pemilik
domain atau kita menemukan sebuah Full Path Disclosoure (FPD) .Yang
nantinya kita gunakan pada aksi penyerangan kita
Exploiting / Attacking
• Pada tahap ini , ada banyak yang bisa kita lakukan untuk memanfaatkan
semua kemungkinan yang ada di Information Gathering
• Kita bisa menggunakan tekhnik tekhnik hacking yang sudah ada atau kita
mengkombinasikan beberapa tekhnik tersebut .Yang penting tujuan kita
tercapai
Macam Macam Attacking DariWeb
• SQLI
• RFI
• LFI
• CSRF
• XSS
• TAMPERING
• DDOS
• DNS HIJACK
Bug yang paling banyak ditemukan
• Untuk bug yang paling banyak ditemuka , jawabannya adalah SQLI dan
XSS. Untuk XSS mungkin tidak seberapa berbahaya kalau hanya sekedar
XSS Reflected .Yang dicari mungkin hanyalan SESSID untuk Session
Hijacking . Mungkin kalau XSS yang berupa Stored . Bisa melakukan JS
Overlay untuk merubah tampilan website 
• Untuk SQLi , Ini yang paling fatal . Data anda bisa di curi secara mudah
melalui Injeksi tsb . Juga bisa melakukan bypassing jika web anda diberikan
privileges untuk read beberapa file yang rawan . Akibatnya bisa sampai :
Rooting , Pencurian Data , Fake Information , Spamming , dll .
Take Over Access
• Pada bagian take over access , sebenarnya ini termasuk pada exploiting .
Namun saya khususkan karena cukup penting jika kita menemukan sebuah
data pada saat attacking. Nahh , take over access disini adalah kita
memanfaatkan semua data yang kita temukan . Seperti Id dan Password
pada database atau pada script configuration tertentu
• Biasanya , admin yang lalai dan malas akan menyamakan semua
passwordnya baik itu MySQL , Panel , Admin Page . Jadi itu merupakan
suatu keuntungan tersendiri bagi kita .
Uploading a Backdoor
• Uploading Backdoor / Shell juga sangat penting agar kita tidak perlu repot
repot login pada backend website. Cukup dengan mengupload sebuah
backdoor atau sebuah jalan pintas agar kita bisa masuk ke dalam web
sistem tanpa authentikasi sebagai admin .
• Selain menghemat waktu , juga sangat berguna untuk langkah selanjutnya
seperti bypassing , symlink , rooting , back connect , jumping , dll
Deface , Stealing , or Dropping
• Maksutnya adalah , setelah kita mendapatkan akses ke dalam sistem
melalui backdoor . Apa yang kita lakukan ? Apa kita ingin mendeface situs
tersebut ? Atau kita hanya ingin mencuri data data penting seperti email
, nomor telepon , atau bahkan ingin mencuri sebuah ‘credit card’ ?
• Atau kita ingin mengingatkan admin yang lalai sekaligus kita ingin
mendapatkan sebuah imbalan dari admin ? Kita tinggal lakukan pemback-
up an situs tersebut lalu delete semua tanpa ada yang tersisa 
Hapus Jejakmu (Delete Logs)
• Hapus jejakmu ...Ya itu merupakan hal yang sangat penting. Seorang hacker
jangan sampai meninggalkan jejak sedikitpun agar admin tidak dapat
membaca kita telah datang dalam sistemnya.
• Bekerja semulus mungkin selembut mungkin
• Namun jika kita telah tercatat di Logs server tersebut , ada cara untuk
menghapusnya
• Akan di jelaskan pada bab selanjutnya 
Rooting
• Rooting adalah sebuah tekhnik atau proses agar kita mendapatkan
privileges sebagai root . Jika kita mendapatkan privileges root . Semua bisa
kita lakukan
• Mulai dari mengcontrol server tersebut , mematikan server tersebut , me-
malfungsikan server tersebut menjadi sebuah bot
• Dll
ThanksTo

More Related Content

Viewers also liked

backdooring workshop
backdooring workshopbackdooring workshop
backdooring workshop
Ammar WK
 
Mastering Network HackingFU - idsecconf2008
Mastering Network HackingFU - idsecconf2008Mastering Network HackingFU - idsecconf2008
Mastering Network HackingFU - idsecconf2008
Ammar WK
 

Viewers also liked (18)

Had sec mikrotik administrator
Had sec mikrotik administratorHad sec mikrotik administrator
Had sec mikrotik administrator
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Penetrasi Jaringan
Penetrasi JaringanPenetrasi Jaringan
Penetrasi Jaringan
 
Debian Packaging tutorial
Debian Packaging tutorialDebian Packaging tutorial
Debian Packaging tutorial
 
backdooring workshop
backdooring workshopbackdooring workshop
backdooring workshop
 
Advanced Exploit Development (Updated on 28 January, 2016)
Advanced Exploit Development (Updated on 28 January, 2016)Advanced Exploit Development (Updated on 28 January, 2016)
Advanced Exploit Development (Updated on 28 January, 2016)
 
Linux Exploit Research
Linux Exploit ResearchLinux Exploit Research
Linux Exploit Research
 
Mastering Network HackingFU - idsecconf2008
Mastering Network HackingFU - idsecconf2008Mastering Network HackingFU - idsecconf2008
Mastering Network HackingFU - idsecconf2008
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
Backtrack 5 - network pentest
Backtrack 5 - network pentestBacktrack 5 - network pentest
Backtrack 5 - network pentest
 
Backtrack 5 - web pentest
Backtrack 5 - web pentestBacktrack 5 - web pentest
Backtrack 5 - web pentest
 
Syllabus Advanced Exploit Development 22-23 June 2013
Syllabus Advanced Exploit Development 22-23 June 2013Syllabus Advanced Exploit Development 22-23 June 2013
Syllabus Advanced Exploit Development 22-23 June 2013
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
Seminar Hacking & Security Analysis
Seminar Hacking & Security AnalysisSeminar Hacking & Security Analysis
Seminar Hacking & Security Analysis
 
Advanced exploit development
Advanced exploit developmentAdvanced exploit development
Advanced exploit development
 
IOT Exploitation
IOT Exploitation	IOT Exploitation
IOT Exploitation
 
Cara membuat program absensi siswa menggunakan acces 2010
Cara membuat program absensi siswa menggunakan acces 2010Cara membuat program absensi siswa menggunakan acces 2010
Cara membuat program absensi siswa menggunakan acces 2010
 
TYPES OF HACKING
TYPES OF HACKINGTYPES OF HACKING
TYPES OF HACKING
 

Similar to Alur attacking web (sisi client)

Network security
Network securityNetwork security
Network security
mho3yank
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
EsTer Rajagukguk
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
Roziq Bahtiar
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
Roziq Bahtiar
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
Rhusman 05
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
Nurdin Al-Azies
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
ameliaangesti
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
Ade Tamin
 

Similar to Alur attacking web (sisi client) (20)

web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet security
 
Network security
Network securityNetwork security
Network security
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
Hacking Anatomy
Hacking AnatomyHacking Anatomy
Hacking Anatomy
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
15525170_2.ppt
15525170_2.ppt15525170_2.ppt
15525170_2.ppt
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Chapter 7 security web
Chapter 7 security webChapter 7 security web
Chapter 7 security web
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 

Alur attacking web (sisi client)

  • 1. Alur AttackingWeb (Sisi Client) DISUSUN OLEH TIMWEBSECURITY SEAMOLEC
  • 2. Materi Pada Kali Ini • PemahamanTentang AlurAttacking
  • 3. Pengertian • Ada berbagai cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah sistem website. Sehingga mereka bisa menghack website tersebut. Ada berbagai tujuan seorang hacker dalam hack website mencuri informasi pengguna, sampai hanya sekedar iseng saja.
  • 4. AlurWeb Attack • Scanning - > InformationGathering -> Exploiting / Attacking ->Take Over Access -> Uploading Backdoor -> Deface / Stealing Important Data -> Delete Logs –> Rooting
  • 5. Scanning Part • Scanning adalah bagian kita untuk memulai pendekatan terhadap target kita . Scanning berguna untuk mengetahui informasi informasi penting dari target .Yang nantinya kita bisa himpun untuk proses Information Gathering . Dari Hasil Information Gathering tadilah kita bisa melakukan Exploitasi agar bisa masuk ke Dalam SistemWeb tersebut
  • 6. Apa saja yang bisa kita lakukan pada tahap Scanning ? • Mengetahui Port Port yangTerbuka • Mengumpulkan Informasi tentang Server Mereka • Mencari dan Menemukan File yang rentan akan exploitasi • Directory Checking • IP , Hostname , DNS , dan DataWhois Dari DomainTsb
  • 7. Apakah target akan tahu bila kita melakukan Scanning ? • Jawabannya tergantung proses dan intensitas scanning kita , Untuk ip jelas mereka tahu karena semua yang datang atau scan website tersebut akan masuk ke dalam apache log di server. • Dan kita juga bisa dituntut apabila instansi yang bersangkutan tidak berkenan dengan kegiatan kita.
  • 8. Information Gathering • InformationGathering adalah suatu proses dimana kita mengumpulkan semua bahan pada tahap scanning untuk selanjutnya digunakan bahan exploitasi
  • 9. Hasil dari Information Gathering • Hasil dari information gathering bisa kita buat mencari sebuah exploit . Contohnya pada saat kita scanning , kita menemukan sebuah email pemilik domain atau kita menemukan sebuah Full Path Disclosoure (FPD) .Yang nantinya kita gunakan pada aksi penyerangan kita
  • 10. Exploiting / Attacking • Pada tahap ini , ada banyak yang bisa kita lakukan untuk memanfaatkan semua kemungkinan yang ada di Information Gathering • Kita bisa menggunakan tekhnik tekhnik hacking yang sudah ada atau kita mengkombinasikan beberapa tekhnik tersebut .Yang penting tujuan kita tercapai
  • 12. • SQLI • RFI • LFI • CSRF • XSS • TAMPERING • DDOS • DNS HIJACK
  • 13. Bug yang paling banyak ditemukan • Untuk bug yang paling banyak ditemuka , jawabannya adalah SQLI dan XSS. Untuk XSS mungkin tidak seberapa berbahaya kalau hanya sekedar XSS Reflected .Yang dicari mungkin hanyalan SESSID untuk Session Hijacking . Mungkin kalau XSS yang berupa Stored . Bisa melakukan JS Overlay untuk merubah tampilan website  • Untuk SQLi , Ini yang paling fatal . Data anda bisa di curi secara mudah melalui Injeksi tsb . Juga bisa melakukan bypassing jika web anda diberikan privileges untuk read beberapa file yang rawan . Akibatnya bisa sampai : Rooting , Pencurian Data , Fake Information , Spamming , dll .
  • 14. Take Over Access • Pada bagian take over access , sebenarnya ini termasuk pada exploiting . Namun saya khususkan karena cukup penting jika kita menemukan sebuah data pada saat attacking. Nahh , take over access disini adalah kita memanfaatkan semua data yang kita temukan . Seperti Id dan Password pada database atau pada script configuration tertentu • Biasanya , admin yang lalai dan malas akan menyamakan semua passwordnya baik itu MySQL , Panel , Admin Page . Jadi itu merupakan suatu keuntungan tersendiri bagi kita .
  • 15. Uploading a Backdoor • Uploading Backdoor / Shell juga sangat penting agar kita tidak perlu repot repot login pada backend website. Cukup dengan mengupload sebuah backdoor atau sebuah jalan pintas agar kita bisa masuk ke dalam web sistem tanpa authentikasi sebagai admin . • Selain menghemat waktu , juga sangat berguna untuk langkah selanjutnya seperti bypassing , symlink , rooting , back connect , jumping , dll
  • 16. Deface , Stealing , or Dropping • Maksutnya adalah , setelah kita mendapatkan akses ke dalam sistem melalui backdoor . Apa yang kita lakukan ? Apa kita ingin mendeface situs tersebut ? Atau kita hanya ingin mencuri data data penting seperti email , nomor telepon , atau bahkan ingin mencuri sebuah ‘credit card’ ? • Atau kita ingin mengingatkan admin yang lalai sekaligus kita ingin mendapatkan sebuah imbalan dari admin ? Kita tinggal lakukan pemback- up an situs tersebut lalu delete semua tanpa ada yang tersisa 
  • 17. Hapus Jejakmu (Delete Logs) • Hapus jejakmu ...Ya itu merupakan hal yang sangat penting. Seorang hacker jangan sampai meninggalkan jejak sedikitpun agar admin tidak dapat membaca kita telah datang dalam sistemnya. • Bekerja semulus mungkin selembut mungkin • Namun jika kita telah tercatat di Logs server tersebut , ada cara untuk menghapusnya • Akan di jelaskan pada bab selanjutnya 
  • 18. Rooting • Rooting adalah sebuah tekhnik atau proses agar kita mendapatkan privileges sebagai root . Jika kita mendapatkan privileges root . Semua bisa kita lakukan • Mulai dari mengcontrol server tersebut , mematikan server tersebut , me- malfungsikan server tersebut menjadi sebuah bot • Dll