Meretas Situs Web,Aplikasi Web

Ethical Hacking: Meretas Situs Web dan Aplikasi Web

Meretas Situs Web,Aplikasi Web

Meretas Situs Web dan Aplikasi Web

Berikut ini adalah beberapa kerentanan utama yang dimiliki situs web dan aplikasi web.

Directory Traversal Attack

Direktori dapat digambarkan sebagai folder yang digunakan desainer web untuk menyimpan file situs web. Sebuah serangan direktori traversal adalah di mana seorang hacker dapat memperoleh akses ke dan menavigasi antara direktori web dan file yang telah disimpan dalam direktori. Ini adalah beberapa file paling sensitif untuk sebuah situs web, misalnya, file root, htaccess, dan confi.

Nama lain untuk serangan directory traversal adalah serangan ../ (dot dot slash). Penting untuk terlebih dahulu memahami apa artinya ini. Setiap kali “..” diketik sebagai perintah, instruksi dikeluarkan ke sistem untuk memindahkan satu folder ke atas. Mari kita asumsikan bahwa teman-teman saat ini berada di lokasi C:/Users/PeJungLabs/Downloads/Belaja. Jika teman-teman mengetik “..”, maka akan memindahkan satu folder ke atas C:/Users/PeJungLabs/Downloads. Jika perintah dimasukkan lagi, maka akan berakhir di C:/Users/PeJungLabs.

Sekarang, jika teman-teman ingin mendapatkan akses ke file teks bernama data_rahasia.zip yang terletak di folder “PeJungLabs,” maka teman-teman harus mengetikkan perintah”../data_rahasia.zip” untuk pindah ke tempat file teks disimpan. Perhatikan bahwa ada empat titik yang telah diketik untuk memindahkan dua folder ke atas.

Serangan traversal direktori adalah eksploitasi HTTP yang ditujukan untuk mengakses file terbatas atau melihat file acak di server web, misalnya, file kata sandi dan kunci pribadi SSL. Kebanyakan peretas biasanya tertarik untuk masuk ke direktori root server, dan ini dimungkinkan dengan menggunakan teknik garis miring titik yang dijelaskan di atas. Memanfaatkan kerentanan ini dapat memberi teman-teman akses ke file yang berisi kata sandi atau informasi rahasia.

Seorang hacker juga dapat melakukan pencarian untuk menentukan jenis file dalam direktori website yang dapat diakses publik. Teman-teman dapat menggunakan program spider seperti HTTrack website Copier untuk menemukan setiap file yang dapat diakses publik. Alat gratis ini mudah digunakan. Muat saja, beri nama proyek, dan instruksikan perangkat lunak situs web mana yang harus dicerminkan. Dalam beberapa menit atau mungkin beberapa jam, HTTrack akan menunjukkan semua file dan catatan yang berisi situs web dan menyimpannya di drive teman-teman (C:/My Website).

Sebagian besar situs sering kali berisi informasi sensitif yang tidak boleh dilihat secara publik, misalnya, kode sumber dan skrip aplikasi. Hati-hati dengan file .zip atau .rar di server situs web. Bahkan file .html atau PDF mungkin berisi informasi berharga.

Cara lain untuk mencari file publik adalah melalui Google. Teman-teman dapat menggunakan kueri Google (atau biasa disebut google dorks) untuk mengekspos informasi sensitif, nomor kartu kredit, direktori server situs web penting, dan webcam. Saat Google mencari situs web, biasanya menyimpan semua catatan atau file yang tersedia untuk umum di cache-nya. Ini membuatnya lebih mudah untuk mengakses informasi karena teman-teman tidak perlu mencerminkan situs web dan mencari semua file itu secara manual. Berikut adalah beberapa kueri Google Dorks yang dapat digunakan oleh peretas mana pun. Yang harus dilakukan adalah mengetik di kotak pencarian Google:

  • site: kata kunci hostname – Saat teman-teman menggunakan jenis kueri ini, Google mencari kata kunci yang telah teman-teman targetkan.
Lihat Artikel Terkait Google Dorks

Directory Traversal Countermeasures

Melindungi situs web dari serangan traversal direktori oleh peretas jahat melibatkan tiga tindakan pencegahan utama:

  1. Hindari penyimpanan file atau catatan lama, rahasia, dan pribadi di server. Pastikan hanya folder DocumentRoot atau /htdocs yang hanya berisi file yang penting untuk kelancaran fungsi situs web. File tersebut tidak boleh memiliki informasi sensitif yang teman-teman tidak ingin publik melihatnya.
  2. Cegah Google dan mesin telusur lain merayapi situs teman-teman dan menyimpan data sensitif di cache mereka dengan mengonfigurasi file robots.txt.
  3. Pastikan server web yang teman-teman gunakan dikonfigurasi untuk memungkinkan hanya direktori yang diperlukan yang dapat diakses oleh publik. Siapkan hak istimewa minimum untuk mengontrol akses publik, dan hanya izinkan akses ke direktori yang memungkinkan situs berjalan dengan benar. Jika teman-teman tidak yakin bagaimana melakukannya, baca dokumentasi server web. Jika menggunakan Layanan Informasi Internet, periksa di Manajer IIS. Jika server teman-teman menggunakan Apache, periksa file .htaccess atau httpd.conf.

Salah satu opsi lain yang efektif melawan peretas jahat adalah Google Hack Honeypot. Honeypot mesin pencari ini menarik peretas jahat dan memungkinkan teman-teman melihat bagaimana mereka meretas situs. Teman-teman kemudian akan dapat mengambil tindakan pencegahan yang relevan.

Default Script Attacks

Sebagian besar pengembang web atau webmaster biasanya menggunakan skrip di situs web mereka tanpa benar-benar memahami cara kerja skrip dan dalam banyak kasus tanpa mengujinya. Mereka cenderung mengutamakan kenyamanan daripada keamanan web. Pengembang web yang malas lebih suka menggunakan skrip yang dapat diakses publik untuk situs web mereka, namun skrip default seperti itu sangat tidak aman. Peretas jahat dapat dengan mudah mendapatkan akses tidak sah ke file yang disimpan di server web dan memanipulasi apa pun yang mereka inginkan.

Apa yang membuat serangan skrip default meluas adalah kenyataan bahwa sebagian besar program, seperti Active Server Pages dan Hypertext Preprocessor, memiliki skrip yang ditulis dengan buruk. Ada banyak kode yang ditulis dengan buruk yang digunakan di situs web. Kesalahan ini dapat dilihat pada sistem manajemen konten yang digunakan oleh pengembang dan administrator situs web untuk memelihara konten mereka. Yang harus dilakukan peretas hanyalah menggunakan skrip sampel dan menginstalnya di situs web target.

Untuk menerapkan serangan skrip default, teman-teman harus terlebih dahulu menguji keberadaan kerentanan skrip apa pun. Teman-teman dapat membaca skrip secara manual atau menggunakan alat pencarian teks untuk mencari ID pengguna, kata sandi, atau jenis informasi sensitif lainnya. Contoh kata kunci untuk Pencarian termasuk pengguna, kata sandi, pwd, pass, root, admin, atau logon.

Sniffing

Setiap kali seseorang mengisi nama pengguna dan kata sandi mereka ke dalam aplikasi web dan mengklik ENTER, informasi itu dikirim untuk otentikasi. Namun, seorang peretas dapat dengan mudah menangkap informasi itu, menyimpannya, dan menganalisisnya di lain waktu. Ini menjadi lebih mudah jika peretas melakukannya dari Jaringan Area Lokal (LAN).

Peretasan yang dijelaskan di bawah ini berfungsi paling baik untuk LAN, jadi jika teman-teman ingin melakukannya melalui Internet, teman-teman harus berada di pusat HUB atau router Gateway. Pastikan jaringan yang digunakan mengizinkan lalu lintas siaran dan kartu LAN teman-teman dalam mode promiscuous. Coba langkah-langkah di bawah ini menggunakan VMWare terlebih dahulu.

  1. Download dan install Wireshark jika teman-teman belum memilikinya.
  2. Jalankan Wireshark di kali Linux. Buka Aplikasi > Kali Linux > 10 Alat Keamanan Teratas > Wireshark. Setelah Wireshark terbuka, klik Tangkap, lalu Antarmuka. Di kolom perangkat, pilih antarmuka yang ingin teman-teman gunakan. Tekan tombol mulai untuk Wireshark untuk mulai menangkap lalu lintas.
  3. Karena Wireshark akan menangkap banyak lalu lintas dan data di jaringan, teman-teman harus memfilternya. Ingat, kami hanya tertarik pada data POST karena setiap login yang dilakukan oleh pengguna menghasilkan metode POST. Ini berarti bahwa pengguna telah mengirim data ke server jauh. Buka kotak teks filter dan ketik http.request.method = = “POST”. Ini akan menampilkan hasil yang menunjukkan semua method POST.
  4. Analisis data untuk mendapatkan username dan password. Setiap login pengguna akan memiliki baris informasinya sendiri. Klik kanan pada baris yang ingin teman-teman retas informasinya. Daftar opsi akan terbuka, dan di bagian bawah klik Ikuti TCP Stream. Sebuah jendela baru akan terbuka, dengan kata sandi dan nama pengguna ditampilkan di masing-masing bidang “kata sandi” dan “scifuser”. Dalam beberapa kasus, kata sandi mungkin muncul dalam bentuk hash, jadi teman-teman harus mengidentifikasi nilai hash.
  5. Teman-teman dapat mengidentifikasi jenis hash dengan menggunakan ID Hash. Jalankan program dan ketikkan kata hash-identifier di baris perintah root@kali. Salin dan tempel nilai hash di baris perintah HASH. Program akan memberi tahu teman-teman kemungkinan jenis hash.
  6. Gunakan salah satu dari banyak alat peretas kata sandi hash yang tersedia, seperti hashcat, cudahashcat, atau perangkat lunak lainnya. Ini akan mengungkapkan kepada teman-teman kata sandi plaintext yang sebenarnya.