Skip to main content

HACKER RETAS WEBSITE

 



Cara Hacker Meretas Situs Website

Halo sobat kembali dengan pembahasan cara meretas situs. Situs atau website merupakan sistem atau aplikasi yang memuat berbagai dokumen yang bisa diakses secara daring. Seperti halnya lemari dokumen, situs bisa disamakan dengan seperti itu. Oleh karena itu diperlukan kunci agar isi dokumen tidak bisa diambil oleh pihak yang tidak berhak.

Semakin berkembangnya pengguna internet tentu semain bertambah pula jumlah website atau situs yang daring. Setiap tahun jumlah situs yang diretas semakin bertambah jumlahnya. Karena celah keamanan website semakin kompleks dan mudah ditemukan dengan berbagai tool hacking yang ada. Pembahasan kali ini adalah tentang cara meretas situs. Apa yang dibahas di sini adalah untuk pembelajaran semata, pembaca diharapkan tidak mempraktikkan untuk tindakan tidak terpuji. Berikut ini adalah 7 cara meretas situs.

Cara Meretas Situs Part 1: SQL Injection

Cara pertama untuk meretas situs adalah dengan teknik hacking SQL Injection. Apa itu SQL Injection? Bagaimana hacker melakukannya?

Pengertian Serangan SQL Injection

Beberapa pengertian tentang SQL Injection;

  1. SQL Injeksi adalah teknik injeksi kode yang dapat merusak basis data Anda.
  2. SQL Injeksi adalah salah satu teknik peretasan web yang paling umum.
  3. SQL Injeksi adalah penempatan kode berbahaya dalam pernyataan SQL, melalui input halaman web.
  4. SQL Injeksi adalah kerentanan keamanan web yang memungkinkan penyerang mengganggu kueri yang dibuat aplikasi ke basis datanya. Ini umumnya memungkinkan penyerang untuk melihat data yang biasanya tidak dapat mereka ambil. Ini mungkin termasuk data milik pengguna lain, atau data lain yang dapat diakses oleh aplikasi itu sendiri. Dalam banyak kasus, penyerang dapat memodifikasi atau menghapus data ini, menyebabkan perubahan terus-menerus pada konten atau perilaku aplikasi.

Akibat Serangan SQL Injection

Serangan injeksi SQL yang berhasil dapat mengakibatkan akses tidak sah ke data sensitif, seperti kata sandi, detail kartu kredit, atau informasi pengguna pribadi. Banyak pelanggaran data profil tinggi dalam beberapa tahun terakhir telah menjadi hasil dari serangan injeksi SQL, yang menyebabkan kerusakan reputasi dan denda peraturan. Dalam beberapa kasus, seorang penyerang dapat memperoleh backdoor terus-menerus ke dalam sistem organisasi, yang mengarah ke kompromi jangka panjang yang bisa tanpa diketahui untuk waktu yang lama.

Contoh Serangan SQL Injection

Contoh pertama sangat sederhana. Ini menunjukkan, bagaimana seorang penyerang dapat menggunakan kerentanan SQL Injection untuk berkeliling keamanan aplikasi dan mengotentikasi sebagai administrator.

Skrip berikut adalah pseudocode yang dijalankan pada server web. Ini adalah contoh sederhana autentikasi dengan username dan password. Database contoh memiliki tabel yang bernama users dengan kolom berikut: username dan password.

meretas situs menggunakan SQL Injection

Bidang input ini rentan terhadap SQL Injection. Seorang penyerang bisa menggunakan perintah SQL dalam input dengan cara yang akan mengubah pernyataan SQL yang dijalankan oleh server database. Misalnya, mereka dapat menggunakan trik yang melibatkan kutipan tunggal dan mengatur bidang passwd ke:

Akibatnya, server database menjalankan kueri SQL berikut:

Karena pernyataan OR 1 = 1, klausa WHERE mengembalikan id pertama dari tabel users, apa pun nama username dan password. ID pengguna pertama dalam database sangat sering adalah administrator. Dengan cara ini, penyerang tidak hanya mem-bypass otentikasi tetapi juga mendapatkan hak administrator. Mereka juga dapat mengomentari sisa pernyataan SQL untuk mengontrol eksekusi query SQL lebih lanjut:

Cara Meretas Situs Part 2 : Cross Site Scripting (XSS)

Cara kedua untuk meretas situs adalah dengan teknik hacking Cross Site Scripting (XSS). Apa itu SQL Injection? Bagaimana hacker melakukannya?

Pengertian XSS

Cross-site Scripting (XSS) adalah serangan injeksi kode sisi klien. Penyerang bertujuan untuk mengeksekusi skrip berbahaya di browser web korban dengan memasukkan kode berbahaya di halaman web atau aplikasi web yang sah. Serangan yang sebenarnya terjadi ketika korban mengunjungi halaman web atau aplikasi web yang mengeksekusi kode berbahaya. Halaman web atau aplikasi web menjadi wahana untuk mengirimkan skrip berbahaya ke browser pengguna. Kendaraan rentan yang biasa digunakan untuk serangan Script Lintas-situs adalah forum, papan pesan, dan halaman web yang memungkinkan komentar.

Cara Melakukan Serangan XSS

Ada dua tahap serangan XSS :

  1. Untuk menjalankan kode JavaScript berbahaya di peramban korban, penyerang harus terlebih dahulu menemukan cara untuk menyuntikkan kode jahat (payload) ke halaman web yang dikunjungi korban.
  2. Setelah itu, korban harus mengunjungi halaman web dengan kode berbahaya. Jika serangan diarahkan pada korban tertentu, penyerang dapat menggunakan rekayasa sosial dan / atau phishing untuk mengirim URL jahat ke korban.

Agar langkah pertama dimungkinkan, situs web yang rentan perlu memasukkan input pengguna secara langsung ke halaman-halamannya. Seorang penyerang kemudian dapat memasukkan string jahat yang akan digunakan dalam halaman web dan diperlakukan sebagai kode sumber oleh browser korban. Ada juga varian serangan XSS di mana penyerang memikat pengguna untuk mengunjungi URL menggunakan rekayasa sosial dan muatannya adalah bagian dari tautan yang diklik pengguna.

Berikut ini adalah potongan pseudocode sisi-server yang digunakan untuk menampilkan komentar terbaru pada halaman web:

meretas situs menggunakan XSS

Script di atas hanya mengambil komentar terbaru dari database dan memasukkannya ke halaman HTML. Diasumsikan bahwa komentar yang dicetak hanya terdiri dari teks dan tidak mengandung tag HTML atau kode lainnya. Ini rentan terhadap XSS, karena penyerang dapat mengirimkan komentar yang berisi muatan berbahaya, misalnya:

Server web menyediakan kode HTML berikut untuk pengguna yang mengunjungi halaman web ini:

Ketika halaman dimuat di browser korban, skrip berbahaya penyerang dieksekusi. Paling sering, korban tidak menyadarinya dan tidak dapat mencegah serangan seperti itu.

Cara Meretas Situs Part 3:Cookie Poisoning

Cara ketiga untuk meretas situs adalah dengan teknik hacking Cookie Poisoning. Apa itu Cookie Poisoning? Bagaimana bentuk serangannya?

Pengertian Cookie Poisoning

Cookie Poisoning adalah istilah yang diterapkan ketika penyerang memanipulasi atau “meracuni” cookie yang sah yang dikirim kembali ke server. Cookie yang diubah atau “diretas” dapat digunakan untuk mem-bypass mekanisme keamanan pengguna di server dan mengumpulkan informasi pribadi untuk tujuan seperti identitas atau pencurian perdagangan.

Contoh Cookie Poisoning

Contoh khas penggunaan cookie dimulai dengan pengguna memasukkan kredensial login mereka, yang diverifikasi oleh server. Server kemudian membuat sesi yang disimpan dalam database, dan cookie yang berisi ID sesi dikembalikan ke browser pengguna. Pada setiap permintaan berikutnya, browser mengembalikan data cookie, dan ID sesi diverifikasi oleh server terhadap database; jika valid, permintaan diproses. Ketika pengguna keluar dari situs, sesi biasanya dihancurkan pada sisi klien dan server, tetapi jika pengguna telah memeriksa opsi “Biarkan saya tetap masuk” atau “Ingat saya”, cookie akan tetap ada di komputer pengguna.

Cara Meretas Situs Part 4:Directory Traversal

Cara keempat untuk meretas situs adalah dengan teknik hacking Directory Traversal. Berikut ini penjelasa tentang Directory Traversal. Disimak ya..

Pengertian Directory Traversal

Directory Traversal atau Path Traversal adalah serangan HTTP yang memungkinkan penyerang mengakses direktori terbatas dan menjalankan perintah di luar direktori root server web. Direktori root adalah direktori khusus pada sistem file server di mana pengguna dibatasi. Pengguna tidak dapat mengakses apa pun di atas root ini.

Bagaimana Melakukan Directory Traversal

Dengan mengeksploitasi kerentanan Directory Traversal, penyerang keluar dari direktori root dan mengakses file di direktori lain. Akibatnya, penyerang mungkin melihat file yang dibatasi atau menjalankan perintah yang kuat di server Web, yang mengarah ke kompromi penuh dari server Web.

Kerentanan lintasan direktori dapat ada di server Web komersial itu sendiri atau dalam kode aplikasi Web yang dijalankan di server Web. Dalam hal kode aplikasi Web, halaman dinamis biasanya menerima input dari browser.

Comments

Popular posts from this blog

Suka Duka Jadi Prajurit"

  Menjadi prajurit TNI memang tidak mudah. Selain diwajibkan memiliki ketrampilan militer dan disiplin tinggi, mereka juga harus siap untuk ditugaskan di manapun. Baik itu ke daerah konflik ataupun ke daerah pinggiran Indonesia untuk menjaga perbatasan wilayah Republik kita. Terutamanya prajurit penjaga perbatasan Indonesia. Selain fisik, mereka juga harus menyiapkan mental mereka dengan matang untuk dapat melalui tantangan yang ada saat menjalankan tugasnya. Saat ini dirasakan Prajurit TNI dari Batalyon 143/Tri Wira Eka Jaya, yang saat ini bertugas di wilayah timur Papua. Jauh dari Keluarga Ini adalah hal yang pasti akan dialami oleh para prajurit TNI, di mana mereka harus bertugas ke luar dan berpisah jauh dari keluarga mereka. Hal yang sama juga dihadapi oleh para prajurit yang akan bertugas sebagai penjaga perbatasan. Namun bagi mereka, tantangannya bukan hanya itu saja. Selain harus berpisah dengan keluarga terkasihnya dalam waktu yang cukup lama, mereka juga sebagian pos kesu...

Suka duka ku di PDE 2022

Suka duka selama menjalani penataran PDE 2022 SUKA     :Selama mengikuti penataran PDE 2022 sangatlah senang, karena bisa mempunyai teman baru dan kami bisa mendapatkan ilmu yang belum pernah kami dapatkan sebelumnya. teman teman tar PDE sangatlah asik dan seru, apalagi klo kami sudah berada di mess, kami seperti keluarga sendiri bercanda gurau, saling sharing pengalaman dan saling berbagi cerita kita masing masing. Di kelas kami juga nyaman sekali dengan pembelajaran disana, suasananya tenang, kondusif, santai tapi serius. Pembawaan dari gumil kami Letda CHB Rizal Mutaqim sangatlah mendewasakan kami sehingga kami dapat menyerap ilmu yang diberikan dengan baik dan efektif. Terlebih kami bisa melaksanakan IB dan pulang ke rumah, tentu hal tersebut menjadikan moril kami sangat tinggi. kami bisa bertemu dengan keluarga dan bertemu dengan kedua orang tua kami di rumah. DUKA     :Duka dalam mengikuti tar PDE 2022 sangatlah sedikit. awal2 saja kami berat karena mungkin bel...

Ilmuku Selama TAR PDE 2022

      Selama kami melaksanakan penataran di Disinfolahta banyak sekali ilmu yang kami dapat,  hari pertama setelah kami selesai menlaksanakan upacara pembukaan kami langsung mendapatkan materi dari gumil mengenai materi ICT, Gumil menjelaskan apa itu ICT, dan kami diberikan beberapa soal permasalahan yang kita di haruskan berdiskusi satu dengan peserta lain untuk memecahkan permasalahan yang diberikan gumil tersebut. Setelah selesai berdiskusi kami dibuat kelompok2 membuat materi paparan mengenai ICT.     Keesokan harinya kami di perintahkan oleh Gumil untuk memaparkan hasil dari diskusi kami perkelompok, saat setelah selesai paparan kelompok lain memberikan pertanyaan dan akan di jawab oleh kelompok yang memaparkan materi ICT. Materi selanjutnya yang diberikan oleh gumil yaitu mengenai materi MS. Word, kami mengerjakan pretest dari gumil dilanjutkan ubah presentasi ke model Ms.Word dan mulai membuat produk berupa Sprint menggunakan Ms. Word.     ...