Cara Hacker Meretas Situs Website
Halo sobat kembali dengan pembahasan cara meretas situs. Situs atau website merupakan sistem atau aplikasi yang memuat berbagai dokumen yang bisa diakses secara daring. Seperti halnya lemari dokumen, situs bisa disamakan dengan seperti itu. Oleh karena itu diperlukan kunci agar isi dokumen tidak bisa diambil oleh pihak yang tidak berhak.
Semakin berkembangnya pengguna internet tentu semain bertambah pula jumlah website atau situs yang daring. Setiap tahun jumlah situs yang diretas semakin bertambah jumlahnya. Karena celah keamanan website semakin kompleks dan mudah ditemukan dengan berbagai tool hacking yang ada. Pembahasan kali ini adalah tentang cara meretas situs. Apa yang dibahas di sini adalah untuk pembelajaran semata, pembaca diharapkan tidak mempraktikkan untuk tindakan tidak terpuji. Berikut ini adalah 7 cara meretas situs.
Cara Meretas Situs Part 1: SQL Injection
Cara pertama untuk meretas situs adalah dengan teknik hacking SQL Injection. Apa itu SQL Injection? Bagaimana hacker melakukannya?
Pengertian Serangan SQL Injection
Beberapa pengertian tentang SQL Injection;
- SQL Injeksi adalah teknik injeksi kode yang dapat merusak basis data Anda.
- SQL Injeksi adalah salah satu teknik peretasan web yang paling umum.
- SQL Injeksi adalah penempatan kode berbahaya dalam pernyataan SQL, melalui input halaman web.
- SQL Injeksi adalah kerentanan keamanan web yang memungkinkan penyerang mengganggu kueri yang dibuat aplikasi ke basis datanya. Ini umumnya memungkinkan penyerang untuk melihat data yang biasanya tidak dapat mereka ambil. Ini mungkin termasuk data milik pengguna lain, atau data lain yang dapat diakses oleh aplikasi itu sendiri. Dalam banyak kasus, penyerang dapat memodifikasi atau menghapus data ini, menyebabkan perubahan terus-menerus pada konten atau perilaku aplikasi.
Akibat Serangan SQL Injection
Serangan injeksi SQL yang berhasil dapat mengakibatkan akses tidak sah ke data sensitif, seperti kata sandi, detail kartu kredit, atau informasi pengguna pribadi. Banyak pelanggaran data profil tinggi dalam beberapa tahun terakhir telah menjadi hasil dari serangan injeksi SQL, yang menyebabkan kerusakan reputasi dan denda peraturan. Dalam beberapa kasus, seorang penyerang dapat memperoleh backdoor terus-menerus ke dalam sistem organisasi, yang mengarah ke kompromi jangka panjang yang bisa tanpa diketahui untuk waktu yang lama.
Contoh Serangan SQL Injection
Contoh pertama sangat sederhana. Ini menunjukkan, bagaimana seorang penyerang dapat menggunakan kerentanan SQL Injection untuk berkeliling keamanan aplikasi dan mengotentikasi sebagai administrator.
Skrip berikut adalah pseudocode yang dijalankan pada server web. Ini adalah contoh sederhana autentikasi dengan username dan password. Database contoh memiliki tabel yang bernama users dengan kolom berikut: username dan password.
Bidang input ini rentan terhadap SQL Injection. Seorang penyerang bisa menggunakan perintah SQL dalam input dengan cara yang akan mengubah pernyataan SQL yang dijalankan oleh server database. Misalnya, mereka dapat menggunakan trik yang melibatkan kutipan tunggal dan mengatur bidang passwd ke:
Akibatnya, server database menjalankan kueri SQL berikut:
Karena pernyataan OR 1 = 1, klausa WHERE mengembalikan id pertama dari tabel users, apa pun nama username dan password. ID pengguna pertama dalam database sangat sering adalah administrator. Dengan cara ini, penyerang tidak hanya mem-bypass otentikasi tetapi juga mendapatkan hak administrator. Mereka juga dapat mengomentari sisa pernyataan SQL untuk mengontrol eksekusi query SQL lebih lanjut:
Cara Meretas Situs Part 2 : Cross Site Scripting (XSS)
Cara kedua untuk meretas situs adalah dengan teknik hacking Cross Site Scripting (XSS). Apa itu SQL Injection? Bagaimana hacker melakukannya?
Pengertian XSS
Cross-site Scripting (XSS) adalah serangan injeksi kode sisi klien. Penyerang bertujuan untuk mengeksekusi skrip berbahaya di browser web korban dengan memasukkan kode berbahaya di halaman web atau aplikasi web yang sah. Serangan yang sebenarnya terjadi ketika korban mengunjungi halaman web atau aplikasi web yang mengeksekusi kode berbahaya. Halaman web atau aplikasi web menjadi wahana untuk mengirimkan skrip berbahaya ke browser pengguna. Kendaraan rentan yang biasa digunakan untuk serangan Script Lintas-situs adalah forum, papan pesan, dan halaman web yang memungkinkan komentar.
Cara Melakukan Serangan XSS
Ada dua tahap serangan XSS :
- Untuk menjalankan kode JavaScript berbahaya di peramban korban, penyerang harus terlebih dahulu menemukan cara untuk menyuntikkan kode jahat (payload) ke halaman web yang dikunjungi korban.
- Setelah itu, korban harus mengunjungi halaman web dengan kode berbahaya. Jika serangan diarahkan pada korban tertentu, penyerang dapat menggunakan rekayasa sosial dan / atau phishing untuk mengirim URL jahat ke korban.
Agar langkah pertama dimungkinkan, situs web yang rentan perlu memasukkan input pengguna secara langsung ke halaman-halamannya. Seorang penyerang kemudian dapat memasukkan string jahat yang akan digunakan dalam halaman web dan diperlakukan sebagai kode sumber oleh browser korban. Ada juga varian serangan XSS di mana penyerang memikat pengguna untuk mengunjungi URL menggunakan rekayasa sosial dan muatannya adalah bagian dari tautan yang diklik pengguna.
Berikut ini adalah potongan pseudocode sisi-server yang digunakan untuk menampilkan komentar terbaru pada halaman web:
Script di atas hanya mengambil komentar terbaru dari database dan memasukkannya ke halaman HTML. Diasumsikan bahwa komentar yang dicetak hanya terdiri dari teks dan tidak mengandung tag HTML atau kode lainnya. Ini rentan terhadap XSS, karena penyerang dapat mengirimkan komentar yang berisi muatan berbahaya, misalnya:
Server web menyediakan kode HTML berikut untuk pengguna yang mengunjungi halaman web ini:
Ketika halaman dimuat di browser korban, skrip berbahaya penyerang dieksekusi. Paling sering, korban tidak menyadarinya dan tidak dapat mencegah serangan seperti itu.
Cara Meretas Situs Part 3:Cookie Poisoning
Cara ketiga untuk meretas situs adalah dengan teknik hacking Cookie Poisoning. Apa itu Cookie Poisoning? Bagaimana bentuk serangannya?
Pengertian Cookie Poisoning
Cookie Poisoning adalah istilah yang diterapkan ketika penyerang memanipulasi atau “meracuni” cookie yang sah yang dikirim kembali ke server. Cookie yang diubah atau “diretas” dapat digunakan untuk mem-bypass mekanisme keamanan pengguna di server dan mengumpulkan informasi pribadi untuk tujuan seperti identitas atau pencurian perdagangan.
Contoh Cookie Poisoning
Contoh khas penggunaan cookie dimulai dengan pengguna memasukkan kredensial login mereka, yang diverifikasi oleh server. Server kemudian membuat sesi yang disimpan dalam database, dan cookie yang berisi ID sesi dikembalikan ke browser pengguna. Pada setiap permintaan berikutnya, browser mengembalikan data cookie, dan ID sesi diverifikasi oleh server terhadap database; jika valid, permintaan diproses. Ketika pengguna keluar dari situs, sesi biasanya dihancurkan pada sisi klien dan server, tetapi jika pengguna telah memeriksa opsi “Biarkan saya tetap masuk” atau “Ingat saya”, cookie akan tetap ada di komputer pengguna.
Cara Meretas Situs Part 4:Directory Traversal
Cara keempat untuk meretas situs adalah dengan teknik hacking Directory Traversal. Berikut ini penjelasa tentang Directory Traversal. Disimak ya..
Pengertian Directory Traversal
Directory Traversal atau Path Traversal adalah serangan HTTP yang memungkinkan penyerang mengakses direktori terbatas dan menjalankan perintah di luar direktori root server web. Direktori root adalah direktori khusus pada sistem file server di mana pengguna dibatasi. Pengguna tidak dapat mengakses apa pun di atas root ini.
Bagaimana Melakukan Directory Traversal
Dengan mengeksploitasi kerentanan Directory Traversal, penyerang keluar dari direktori root dan mengakses file di direktori lain. Akibatnya, penyerang mungkin melihat file yang dibatasi atau menjalankan perintah yang kuat di server Web, yang mengarah ke kompromi penuh dari server Web.
Kerentanan lintasan direktori dapat ada di server Web komersial itu sendiri atau dalam kode aplikasi Web yang dijalankan di server Web. Dalam hal kode aplikasi Web, halaman dinamis biasanya menerima input dari browser.
Comments
Post a Comment