Skip to main content

HACKER RETAS WEBSITE

 



Cara Hacker Meretas Situs Website

Halo sobat kembali dengan pembahasan cara meretas situs. Situs atau website merupakan sistem atau aplikasi yang memuat berbagai dokumen yang bisa diakses secara daring. Seperti halnya lemari dokumen, situs bisa disamakan dengan seperti itu. Oleh karena itu diperlukan kunci agar isi dokumen tidak bisa diambil oleh pihak yang tidak berhak.

Semakin berkembangnya pengguna internet tentu semain bertambah pula jumlah website atau situs yang daring. Setiap tahun jumlah situs yang diretas semakin bertambah jumlahnya. Karena celah keamanan website semakin kompleks dan mudah ditemukan dengan berbagai tool hacking yang ada. Pembahasan kali ini adalah tentang cara meretas situs. Apa yang dibahas di sini adalah untuk pembelajaran semata, pembaca diharapkan tidak mempraktikkan untuk tindakan tidak terpuji. Berikut ini adalah 7 cara meretas situs.

Cara Meretas Situs Part 1: SQL Injection

Cara pertama untuk meretas situs adalah dengan teknik hacking SQL Injection. Apa itu SQL Injection? Bagaimana hacker melakukannya?

Pengertian Serangan SQL Injection

Beberapa pengertian tentang SQL Injection;

  1. SQL Injeksi adalah teknik injeksi kode yang dapat merusak basis data Anda.
  2. SQL Injeksi adalah salah satu teknik peretasan web yang paling umum.
  3. SQL Injeksi adalah penempatan kode berbahaya dalam pernyataan SQL, melalui input halaman web.
  4. SQL Injeksi adalah kerentanan keamanan web yang memungkinkan penyerang mengganggu kueri yang dibuat aplikasi ke basis datanya. Ini umumnya memungkinkan penyerang untuk melihat data yang biasanya tidak dapat mereka ambil. Ini mungkin termasuk data milik pengguna lain, atau data lain yang dapat diakses oleh aplikasi itu sendiri. Dalam banyak kasus, penyerang dapat memodifikasi atau menghapus data ini, menyebabkan perubahan terus-menerus pada konten atau perilaku aplikasi.

Akibat Serangan SQL Injection

Serangan injeksi SQL yang berhasil dapat mengakibatkan akses tidak sah ke data sensitif, seperti kata sandi, detail kartu kredit, atau informasi pengguna pribadi. Banyak pelanggaran data profil tinggi dalam beberapa tahun terakhir telah menjadi hasil dari serangan injeksi SQL, yang menyebabkan kerusakan reputasi dan denda peraturan. Dalam beberapa kasus, seorang penyerang dapat memperoleh backdoor terus-menerus ke dalam sistem organisasi, yang mengarah ke kompromi jangka panjang yang bisa tanpa diketahui untuk waktu yang lama.

Contoh Serangan SQL Injection

Contoh pertama sangat sederhana. Ini menunjukkan, bagaimana seorang penyerang dapat menggunakan kerentanan SQL Injection untuk berkeliling keamanan aplikasi dan mengotentikasi sebagai administrator.

Skrip berikut adalah pseudocode yang dijalankan pada server web. Ini adalah contoh sederhana autentikasi dengan username dan password. Database contoh memiliki tabel yang bernama users dengan kolom berikut: username dan password.

meretas situs menggunakan SQL Injection

Bidang input ini rentan terhadap SQL Injection. Seorang penyerang bisa menggunakan perintah SQL dalam input dengan cara yang akan mengubah pernyataan SQL yang dijalankan oleh server database. Misalnya, mereka dapat menggunakan trik yang melibatkan kutipan tunggal dan mengatur bidang passwd ke:

Akibatnya, server database menjalankan kueri SQL berikut:

Karena pernyataan OR 1 = 1, klausa WHERE mengembalikan id pertama dari tabel users, apa pun nama username dan password. ID pengguna pertama dalam database sangat sering adalah administrator. Dengan cara ini, penyerang tidak hanya mem-bypass otentikasi tetapi juga mendapatkan hak administrator. Mereka juga dapat mengomentari sisa pernyataan SQL untuk mengontrol eksekusi query SQL lebih lanjut:

Cara Meretas Situs Part 2 : Cross Site Scripting (XSS)

Cara kedua untuk meretas situs adalah dengan teknik hacking Cross Site Scripting (XSS). Apa itu SQL Injection? Bagaimana hacker melakukannya?

Pengertian XSS

Cross-site Scripting (XSS) adalah serangan injeksi kode sisi klien. Penyerang bertujuan untuk mengeksekusi skrip berbahaya di browser web korban dengan memasukkan kode berbahaya di halaman web atau aplikasi web yang sah. Serangan yang sebenarnya terjadi ketika korban mengunjungi halaman web atau aplikasi web yang mengeksekusi kode berbahaya. Halaman web atau aplikasi web menjadi wahana untuk mengirimkan skrip berbahaya ke browser pengguna. Kendaraan rentan yang biasa digunakan untuk serangan Script Lintas-situs adalah forum, papan pesan, dan halaman web yang memungkinkan komentar.

Cara Melakukan Serangan XSS

Ada dua tahap serangan XSS :

  1. Untuk menjalankan kode JavaScript berbahaya di peramban korban, penyerang harus terlebih dahulu menemukan cara untuk menyuntikkan kode jahat (payload) ke halaman web yang dikunjungi korban.
  2. Setelah itu, korban harus mengunjungi halaman web dengan kode berbahaya. Jika serangan diarahkan pada korban tertentu, penyerang dapat menggunakan rekayasa sosial dan / atau phishing untuk mengirim URL jahat ke korban.

Agar langkah pertama dimungkinkan, situs web yang rentan perlu memasukkan input pengguna secara langsung ke halaman-halamannya. Seorang penyerang kemudian dapat memasukkan string jahat yang akan digunakan dalam halaman web dan diperlakukan sebagai kode sumber oleh browser korban. Ada juga varian serangan XSS di mana penyerang memikat pengguna untuk mengunjungi URL menggunakan rekayasa sosial dan muatannya adalah bagian dari tautan yang diklik pengguna.

Berikut ini adalah potongan pseudocode sisi-server yang digunakan untuk menampilkan komentar terbaru pada halaman web:

meretas situs menggunakan XSS

Script di atas hanya mengambil komentar terbaru dari database dan memasukkannya ke halaman HTML. Diasumsikan bahwa komentar yang dicetak hanya terdiri dari teks dan tidak mengandung tag HTML atau kode lainnya. Ini rentan terhadap XSS, karena penyerang dapat mengirimkan komentar yang berisi muatan berbahaya, misalnya:

Server web menyediakan kode HTML berikut untuk pengguna yang mengunjungi halaman web ini:

Ketika halaman dimuat di browser korban, skrip berbahaya penyerang dieksekusi. Paling sering, korban tidak menyadarinya dan tidak dapat mencegah serangan seperti itu.

Cara Meretas Situs Part 3:Cookie Poisoning

Cara ketiga untuk meretas situs adalah dengan teknik hacking Cookie Poisoning. Apa itu Cookie Poisoning? Bagaimana bentuk serangannya?

Pengertian Cookie Poisoning

Cookie Poisoning adalah istilah yang diterapkan ketika penyerang memanipulasi atau “meracuni” cookie yang sah yang dikirim kembali ke server. Cookie yang diubah atau “diretas” dapat digunakan untuk mem-bypass mekanisme keamanan pengguna di server dan mengumpulkan informasi pribadi untuk tujuan seperti identitas atau pencurian perdagangan.

Contoh Cookie Poisoning

Contoh khas penggunaan cookie dimulai dengan pengguna memasukkan kredensial login mereka, yang diverifikasi oleh server. Server kemudian membuat sesi yang disimpan dalam database, dan cookie yang berisi ID sesi dikembalikan ke browser pengguna. Pada setiap permintaan berikutnya, browser mengembalikan data cookie, dan ID sesi diverifikasi oleh server terhadap database; jika valid, permintaan diproses. Ketika pengguna keluar dari situs, sesi biasanya dihancurkan pada sisi klien dan server, tetapi jika pengguna telah memeriksa opsi “Biarkan saya tetap masuk” atau “Ingat saya”, cookie akan tetap ada di komputer pengguna.

Cara Meretas Situs Part 4:Directory Traversal

Cara keempat untuk meretas situs adalah dengan teknik hacking Directory Traversal. Berikut ini penjelasa tentang Directory Traversal. Disimak ya..

Pengertian Directory Traversal

Directory Traversal atau Path Traversal adalah serangan HTTP yang memungkinkan penyerang mengakses direktori terbatas dan menjalankan perintah di luar direktori root server web. Direktori root adalah direktori khusus pada sistem file server di mana pengguna dibatasi. Pengguna tidak dapat mengakses apa pun di atas root ini.

Bagaimana Melakukan Directory Traversal

Dengan mengeksploitasi kerentanan Directory Traversal, penyerang keluar dari direktori root dan mengakses file di direktori lain. Akibatnya, penyerang mungkin melihat file yang dibatasi atau menjalankan perintah yang kuat di server Web, yang mengarah ke kompromi penuh dari server Web.

Kerentanan lintasan direktori dapat ada di server Web komersial itu sendiri atau dalam kode aplikasi Web yang dijalankan di server Web. Dalam hal kode aplikasi Web, halaman dinamis biasanya menerima input dari browser.

Comments

Popular posts from this blog

Karier Umum Ku

     Saya akan menceritakan kisah perjalanan hidup seseorang yang merupakan abang saya sekaligus atasan saya yang bernama Kevin Maulana Rosyidi berpangkat Letnan Dua.          Langsung saja awal mula Kevin lahir di Magelang, 3 Mei 1999. Kevin merupakan anak pertama dari 3 bersaudara dari pasangan Bapak M. Nasir yang berprofesi sebagai prajurit TNI AD yang sekarang sudah pensiun dan Ibu Sugiarti yang berprofesi sebagai PNS guru bidang studi bahasa inggris.         Kevin memiliki 2  adik, yang pertama laki laki bernama Raja Karomaen dan yang kedua perempuan bernama Grace Almahira. Kevin lahir pada saat Ayahnya dinas di Ambon, Jadi Kevin terlahir tanpa seorang Ayah disampingnya hingga selama 3 tahunlah awal mula Kevin bertemu dengan Ayahnya walau sempat asing dimataNya. bahkan dia sempat memanggil nama ayahnya dengan panggilan "Om Tentara"      Kevin sudah terbiasa jauh dari Ayahnya semenjak Kevin lahir, Kevin tinggal di salah satu Batalyon di Kota Magelang yaitu  Yon Arteleri M

Suka Duka Jadi Prajurit"

  Menjadi prajurit TNI memang tidak mudah. Selain diwajibkan memiliki ketrampilan militer dan disiplin tinggi, mereka juga harus siap untuk ditugaskan di manapun. Baik itu ke daerah konflik ataupun ke daerah pinggiran Indonesia untuk menjaga perbatasan wilayah Republik kita. Terutamanya prajurit penjaga perbatasan Indonesia. Selain fisik, mereka juga harus menyiapkan mental mereka dengan matang untuk dapat melalui tantangan yang ada saat menjalankan tugasnya. Saat ini dirasakan Prajurit TNI dari Batalyon 143/Tri Wira Eka Jaya, yang saat ini bertugas di wilayah timur Papua. Jauh dari Keluarga Ini adalah hal yang pasti akan dialami oleh para prajurit TNI, di mana mereka harus bertugas ke luar dan berpisah jauh dari keluarga mereka. Hal yang sama juga dihadapi oleh para prajurit yang akan bertugas sebagai penjaga perbatasan. Namun bagi mereka, tantangannya bukan hanya itu saja. Selain harus berpisah dengan keluarga terkasihnya dalam waktu yang cukup lama, mereka juga sebagian pos kesulita

Karier Militerku

      CATAR          Diawali dengan mendaftarkan diri dengan membawa berkas ke AJENDAM IV DIPONEGORO, saat itu kevin mendaftar dengan masih menggunakan seragam SMAnya, dengan mendapatkan nomer pendaftaran 444 dari 1500 orang peserta seleksi catar akmil di wilayah jawa tengah. Kevin menganggap nomer tersebut adalah nomer cantik sehingga ia berharap dengan nomer 444 itulah ia bisa lolos ke tahap selanjutnya. Tes pertama yang akan kevin jalani yaitu tes pemeriksaan kesehatan. Sebelum ia berangkat menuju ke Kodam kevin selalu meminta doa restu dari kedua orangtuanya terutama sang ibu, meminta agar ia dilancarkan dan dimudahkan serta diberikan kelolosan dalam tiap tes yg dijalani. Ia percaya doa sang ibu adalah kekuatan yang sangat luar biasa dan akan membawa keberuntungan dan keajaiban dalam setiap apa yg ia hadapi. Dalam Tes Kesehatan kevin melalui semuanya denganj baik, dalah satu kekurangan kevin waktu itu adalah matanya yg agak rabun atau minus akan tetapi 3 bulan sebelum tes dimulai k