Anda di halaman 1dari 24

BAB I

ISI

1.1LATAR BELAKANG MASALAH


Dalam teknologi internet sekarang ini, web server merupakan hal yang
sangat berperan penting. Pengetahuan dan pengertian tentang web server
semakin hari semakin luas. Dan juga banyak orang-orang jail yang suka
membajak web server, nah pada makalah ini akan dibahas bagaima para cracker
membajak suatu web server.

2.1TUJUAN PENULISAN
Makalah ini bertujuan untuk memberikan panduan bagaimana cara membajak
web server, selain itu makalah ini juga ditulis untuk memenuhi tugas dari Pak
Agung Wicakono .Kom,

3.1 RUMUSAN MASALAH

1. Pengertian hack web


2. Pengertian web server
3. Pengertian hack web server
4. Siapa yang melakukan hacking web server
5. Menapa melakukan hack web server
6. Kapan dan Dimana hack web server dilakukan
7. Cara melakukan hack web server

4.1 SISTEMATIKA PENULISAN

1. Bab I Pendahuluan
2. Bab II Isi
3. Bab III Kesimpulan dan Saran
4. Daftar Pustaka

BAB II
ISI
World Wide Web ( www ) merupakan Bagian tidak bahasa Dari Internet
Yang memucat lumayan tenar, sehingga Serangan memucat BANYAK terjadi
lewat port 80 atau Yang dikenal sebagai hacker web, berupa deface situs, SQL
injection, Serta memanfaatkan kelemahan scripting maupun bentukHTML.
Port 80, Web Server Pelabuhan inisial biasanya digunakan untuk server web.

2.1 PENGERTIAN HACKWEB


Hack web ... , Bukan Hal baru Negara Lagi * Bagi jawara internet ( hacker )
BAIK Aliran putih maupun hitam Aliran ( cracker ). Apakah Yang dimaksud
Artikel Baru web hack ? Untuk mendapatkan menjelaskan kedua kata nihil (
web Dan hacking) juga sebenarnya lumayan pusing. Secara Semantik, world
wide web didefinisikan menjadi data Yang direpresentasikan di dunia (Tim
Berners - Lee, James Hendler, Ora Lassila. Scientific American, Mei 2001).
Adapun hacking yang didefinisikan menjadi Tindakan di Luar otoritas atau
tindakan mematahkan / membobol mekanisme keamanan sebuah Sistem
Informasi atau sistem jaringan
(Http :/ / www.tsl.state.tx.us / ld / pubs / compsecurity / glossary.html). Jadi,
singkatnya web hacking yang dapat diartikan Tindakan menerobos keamanan
mekanisme Bahasa Dari suatu sistem Yang world wide web Dalam,
direpresentasikan

1.2PENGERTIAN WEB SERVER


Web Server adalah sebuah perangkat lunak server yang berfungsi menerima
permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan
mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang
umumnya berbentuk dokumen HTML. Server web yang terkenal diantaranya
adalah Apache dan Microsoft Internet Information Service (IIS). Apache
merupakan server web antar-platform, sedangkan IIS hanya dapat beroperasi di
sistem operasi Windows.

2.3PENGERTIAN HACK WEB SERVER

Hack web server adalah membobol mekanisme keamanan sebuah Sistem


Informasi atau server sebuah jaringan.
(menurut saya sebagai orang awam dalam hal seperti ini ).

2.4 SIAPA YANG MELAKUKAN HACK WEB SERVER

Menerobos mekanisme keamanan suatu jaringan, bukanlah tindakan Yang


Gampang dilakukan untuk. Jadi, siapakah pelaku web hacking nihil? Seiring
perkembangan internet Yang benar-benar pesat Dan diiringi perkembangan
keamanan Dan bawah tanah, cara membuat siapa Saja dapat menjadi pelaku.
Regular tidak ada keharusan bahwa pelaku web hacking adalah orangutan Yang
Pintar Komputer Dan internet, atau berbaring sebagainya.

2.5 MENGAPA MELAKUKAN HACKING WEB SERVER


Jika * Semua Bisa menjadi pelaku web hacking, tentu Ada alasan jika Wire
color Kawat warna melakukannya Dan pertanyaan adalah Mengapa? Jika
pertanyaannya adalah Mengapa, biasanya jawabannya adalah karena ada

banyakalasan orangutan melakukan web hacking, diantaranya adalah :


- Wanna Be A Hacker (ingin menjadi seorang hacker).
- Mendapatkan popularitas.
- Ingin mendapat Pujian.
Alasan - alasan nihil di Atas Cukup Bisa Dicerna Logika.

2.6 KAPAN DAN DIMANA WEB SERVER DILAKUKAN


Internet merebak harum di Indonesia, Bisa dikatakan mulai pada hitungan
Tahun 90 -an. Internet Yang sebelumnya merupakan sebagai Hal Yang Mustahil
untuk dirasakan Diposkan oleh rakyat kelas Bawah, semakin Terjangkau Artikel
Baru Laris manisnya bermunculan warnet (warung internet). Ada ujaran Yang
mengatakan Kejahatan ada karena ada kesempatan. Ujaran nihil mungkin belum
dapat ditujukan kepada pelaku web hacking yang. Mencari Google Artikel Baru
banyaknya kehadiran warnet bahkan ADA Yang Buka 24 jam, cara membuat
web hacker dapat dilakukan Kapan Saja Dan dimana Saja, tanpa harus
Menunggu waktu.

2.7 CARA HACK WEB SERVER

Sebelum Anda hack sistem, Anda harus memutuskan apa tujuan Anda
adalah.Apakah Anda hacking untuk menempatkan sistem itu, mendapatkan data
sensitif, membobol sistem dan mengambil akses root, mengacaukan sistem
dengan format segala sesuatu di dalamnya, menemukan kerentanan & melihat
bagaimana Anda dapat mengeksploitasi mereka, dll ... ? Intinya adalah bahwa
Anda harus memutuskan apa tujuan pertama.
Ambil Tutorial Cara Hack Webservers
Tujuan yang paling umum adalah :
1. membobol sistem& mengambil hak istimewa admin.
2. memperoleh data sensitif, seperti kartu kredit, pencurian identitas, dll
Anda harus memiliki semua alat Anda siap sebelum Anda mulai mengambil

langkah-langkah hacking. Ada versi Unix yang disebut backtrack. Ini adalah
sebuah Sistem Operasi yang datang dengan berbagai set alat keamanan yang
akan membantu Anda hack sistem ( tes penetrasi ).
Anda harus menetapkan langkah-langkah ( metodologi ) yang Anda
berencana untuk mengambil dalam perjalanan Anda sebelum Anda melakukan
hal lain. Ada metodologi umum diikutioleh hacker, saya akan menyebutkan di
bawah ini. Namun, Anda dapat membuat metodologi sendiri jika Anda tahu apa
yang Anda lakukan.
Langkah-langkah umum yang akan diambil untuk hacking sistem :
1. Reconnaissance (footprinting)
2. Scanning
3. Ports & Layanan Pencacahan
4. Kerentanan
5. Kerentanan Eksploitasi
6. Penetrasi dan Akses
7. Privilege Eskalasi & memiliki kotak
8. Menghapus trek
9. Mempertahankan akses
Metodologi diatas dapat berubah berdasarkan pada tujuan Anda. Jangan m8
gratis !
Sebelum Anda masuk ke sistem, Anda harus mengumpulkan informasi
sebanyak yang Anda bisa pada sistem dan target. Anda harus mempelajari target
Anda dengan baik sebelum Anda hack. Langkah ini disebut Reconnaissance.
Reconnaissance dicapai dengan menggunakan teknik & alat-alat yang tidak
terdeteksi oleh target. Anda mengumpulkan info target yang diterbitkan publik,
misalnya menelusuri situs target Anda & jika mereka mencari karyawan SQL
dan Windows Server admin, maka Anda mendapatkan petunjuk bahwa mereka
menjalankan Windows Server & jangan SQL, ini disebut "pasif" tindakan. Mari
kita lihat contoh aksi aktif! Contoh tindakan aktif : panggilan perusahaan untuk
mendapatkan beberapa info, kunjungi perusahaan, karyawan email untuk
mendapatkan beberapa info, pergi ke website target & membaca kode
sumbernya. Dengan kata lain, tindakan pasif berarti Anda mengumpulkan

informasi dengan cara yang non - intrusif. Tindakan aktif adalah langkah lebih
lanjut, seperti berbicara kepada perusahaan seolah-olah Anda adalah pelanggan,
hal-hal seperti itu. Hal ini tidak benar-benar penting untuk mengetahui apa
tindakan pasif & apa yang aktif, tujuan utama di sini untuk mengumpulkan info
! Sederhana ya? Baik, biarkan aku pergi lebih dalam sedikit.
Dalam pengintaian pasif, ada kesempatan 0% tertangkap , karena Anda
hanya menargetkan info yang tersedia untuk umum untuk memberikan nuansa
pada apa target Anda terlihat seperti. Jenis info yang Anda dapat mengumpulkan
melalui Pasif Recon. adalah, nama, nomor telepon, alamat lokasi, jaringan mitra,
dan banyak lagi. Hal ini dapat membantu Anda ketika Anda ingin melakukan
beberapa rekayasa sosial! Oleh karena itu, kadang-kadang Anda bisa
mendapatkan beberapa info non - publik yang mengungkapkan ketika Anda
melakukan pengintaian pasif. Ada beberapa alat membantu Anda untuk
melakukan pengintaian pasif, seperti whois (yang). membantu Anda
mendapatkan info yang luas, seperti nama, domain dari target, dll alat besar
lainnya adalah, Sam Spade, DomainTools, dan google (dapat mengungkapkan
banyak subdomians target & banyak lagi).
Pengintai Aktif melampaui sifat pasif, seperti berkomunikasi dengan target
tanpa tertangkap, seperti pemindaian. Apa pun tidak ditemukan di IDS (
Intrusion Detection System ) dianggap aktif. Anda harus memikirkan cara-cara
untuk mengekstrak info perusahaan secara normal, publik dengan pergi sedikit
lebih dalam dari pengintaian pasif. misalnya Anda dapat pergi ke lokasi fisik,
melakukan beberapa rekayasa sosial, staf email, berkomunikasi dengan
karyawan berdasarkan info yang Anda sudah mendapatkan pada recons pasif
Anda. Hal-hal seperti itu!
Contoh beberapa teknik untuk pengintaian aktif, seperti perampasan banner,
kode sumber situs publik dan direktori struktur pandangan perusahaan, rekayasa
sosial, bahu surfing, dll
Apa sih yang banner grabbing?
Anda membiarkan server mengirimkan suatu blok informasi yang memberitahu
Anda versi OS dari sistem target & berbagai asosiasi dengan itu
Banner memberitahu versi OS dan berbagai asosiasi. Apapun mendengarkan

pada "port" dapat menentukan sistem operasi (OS) "port" yang digunakan, yang
disebut fingerprinting ini. Dengan kata lain, fingerprinting adalah proses
penentuan sistem operasi (OS) atau aplikasi yang digunakan oleh target jarak
jauh.
Dapatkah Anda memberikan contoh singkat Social Engineering?
Misalnya, Anda mencoba untuk mencari tahu di mana admin TI pergi setelah
jam kerja, kemudian mulai untuk pergi ke tempat dia pergi & membangun
hubungan, mulai membuat hubungan teman untuk mengekstrak info lebih
lambat tapi pasti, hal-hal seperti itu! Anda tahu apa yang saya maksud.
Apakah bahu surfing ?
Cukup, berdiri di belakang bahu seseorang dan melihat apa yang pria itu
lakukan & mengetik pada keyboard. Hal ini dapat terjadi di area jaringan
nirkabel di mana semua orang menggunakan laptop di tempat umum.
Singkatnya, pengintai merupakan salah satu langkah yang paling penting
dalam hacking. Konsep utama adalah untuk mengumpulkan semua info yang
tersedia untuk umum atau mudah didapat. Info yang kami kumpulkan akan
membantu kita dalam tujuan rekayasa dan penelitian sosial yang akan membawa
Anda ke info yang sangat kritis tentang sistem. Dimulai dengan mendapatkan
nama, telepon, email, rentang IP, struktur domain, dan sebagainya.
mari saya tunjukkan bagaimana perampasan spanduk dilakukan, telnet ke
server target pada port 80 sebagai berikut, pergi ke command line atau terminal
dan jenis telnet xx.xxx.xxx.xxx 80
Sekarang sambungan dibuat, bahwa server bodoh berpikir bahwa anda adalah
web browser yang terhubung ke sana, menunggu Anda untuk memasukkan
perintah sehingga server dapat anda memberikan info tentang permintaan Anda.
Dalam situasi ini, Anda harus menulis sebuah perintah yang mengatakan "Hei
web server Anda, beri aku isi website ini dan itu". Namun, kami tidak benarbenar ingin mengunjungi situs web melalui telnet, apakah Anda? Anda hanya
bisa pergi ke browser web& permintaan website dari sana. Tujuan kami di sini
adalah untuk panik server keluar cukup, sehingga meludah kembali kode yang
mengatakan, hei! ini tidak bekerja tapi di sini adalah beberapa info yang dapat
membantu Anda melakukan beberapa trouble shooting. Teknik ini

memungkinkan Anda untuk berbagai komponen sidik jari sistem target.


Catatan : bukan telnet xxx.xx.xxx.xx 80, Anda dapat melakukan nc
xxx.xx.xxx.xxx 80 ! Ini hal yang sama ... nc singkatan dari netcat ...
xx.xxx.xx.xxx mewakili alamat IP dari sistem target.
Setelah Anda melakukan telnet xxx.xx.xxx.xxx 80, memutuskan remote akan
menunggu Anda untuk memasukkan perintah. Ketik ini :
KEPALA / HTTP/1.0
Kemudian Anda akan mendapatkan balasan terlihat mirip dengan : HTTP/1.1 200 OK
Date: Mon, 16 Jun 2003 02:53:29 GMT
Server: Apache/1.3.3 ( Unix ) ( Red Hat / Linux )
Last-Modified : Wed, 7 Oktober 1998 11:18:14 GMT
ETag : " 1813 - 49b - 361b4df6 "
Terima - Ranges : bytes
Content -Length : 1179
Connection : close
Content -Type : text / html
Jadi respon sundulan membawa kembali beberapa info penting yang
mengatakan, server berjalan : Apache/1.3.23 di UNIX OS untuk distribusi Red
Hat Linux.
atau Anda mungkin mendapatkan header yang terlihat mirip dengan berikut ini :
HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
Habis: Tue, 17 Jun 2003 01:41:33 GMT
Date: Mon, 16 Jun 2003 01:41:33 GMT
Content -Type : text / html
Terima - Ranges : bytes
Last-Modified : Wed , 28 Mei 2003 15:32:21 GMT
ETag : " b0aac0542e25c31 : 89D "
Content -Length : 7369
Artinya, server berjalan : Microsoft-IIS/5.0 di Win 2000 atau Win 2003
(kami tidak versi Windows belum).

atau Anda mungkin mendapatkan header yang terlihat mirip dengan berikut ini :
Date: Thu, 4 Desember 2008 02:18:46 GMT
Server: Apache/1.3.41 ( Unix ) PHP/4.4.8 mod_gzip/1.3.26.1a
mod_log_bytes/1.2 mod_bwlimited/1.4 mod_ssl/2.8.31 OpenSSL/0.9.8b
Last-Modified : Thu , 10 Jul 2008 23:34:28 GMT
ETag : " c9865b - D91 - 48769c84 "
Terima - Ranges : bytes
Content -Length : 3473
Connection : close
Content -Type : text / html
Artinya, server berjalan : Apache/1.3.41 dalam kotak UNIX , berjalan
PHP/4.4.8
Ok , Anda mendapatkannya sekarang ?
katakanlah target kami mendapat versi berikut : server berjalan :
Apache/1.3.41 dalam kotak UNIX , berjalan PHP/4.4.8
Pada titik ini jika Anda tahu ada kerentanan untuk OS tertentu atau ini
Apache tertentu atau PHP . Anda dapat memulai proses eksploitasi
Contoh lain, menggunakan program yang disebut sam - sekop yang memberi
Anda banyak info tentang target Anda. Target tidak tahu sebenarnya apa yang
kita lakukan terhadap server mereka, karena mereka tidak melihat sesuatu telah
dipicu oleh IDS atau Firewall.
* Apa perbedaan antara IDS & Firewall ?
Sebuah IDS (Intrusion Detection System) hanya dapat mendeteksi dan
memperingatkan Anda tentang pelanggaran privasi Anda. Meskipun sebagian
besar serangan besar blok, beberapa probe atau serangan lain mungkin hanya
dicatat dan diizinkan melalui. Ada juga suatu evolusi dari IDS disebut IPS
(Intrusion Prevention System) yang jam tangan untuk hal yang sama suatu IDS
tidak, tapi bukan hanya memperingatkan, itu blok lalu lintas.
Sebuah firewall yang bagus akan memblokir hampir semua serangan kecuali
ditentukan lain atau dirancang sebaliknya. Satu-satunya masalah adalah, firewall
mungkin tidak memperingatkan Anda tentang serangan dan hanya bisa
memblokir mereka.

Ini mungkin ide yang baik untuk memiliki keduanya sebuah IDS dan
Firewall, karena IDS akan memperingatkan Anda dan kemudian firewall akan
memblokir serangan. Selama bertahun-tahun, firewall gottten lebih banyak fitur
lebih kompleks dan ditambahkan. Salah satu fitur tersebut sebenarnya IDS - hari
ini Anda dapat memiliki firewall yang sudah memiliki IDS (Firewall IDS's
digabungkan menjadi satu program keamanan internet).
Catatan : buku di amazon hanya sebuah contoh bagi Anda untuk memberikan
Anda gambaran tentang apa jenis buku yang Anda harus mencari - jika Anda
tertarik.
Baiklah, sekarang Anda setidaknya memiliki gagasan tentang apa pengintai
ini ! mari kita bicara tentang pemindaian
Bila Anda memindai jaringan target Anda, Anda benar-benar mulai
menyentuh sistem. Memindai jaringan menentukan apa yang ada di sana,
pemindaian jaringan memberikan Anda merasakan bagaimana jaringan target
Anda adalah ditata, jika ada beberapa subnet, yang host hidup, periksa port,
melihat apakah sistem hidup, menemukan host yang tersedia & mendapatkan
info tentang host ditemukan. Ada ribuan alat dapat digunakan untuk memindai
jaringan! Memindai jaringan dengan mudah bisa mendapatkan dijemput oleh
IDS. Bagaimanapun, tidak ada yang akan memperhatikan kecuali jika Anda
melakukannya berulang-ulang karena scan terjadi pada seperti secara teratur di
internet. Oleh karena itu, orang yang membaca log, i berarti webmaster tidak
akan benar-benar memperhatikan setiap scan yang terjadi, sehingga Anda tidak
perlu khawatir banyak. Ada cara untuk menghindari dijemput oleh IDS. Setelah
Anda selesai scanning, Anda akan mendapatkan daftar node jaringan yang ada
di sana.
"Node" adalah perangkat elektronik aktif yang terpasang ke jaringan, dan
mampu mengirim, menerima, atau meneruskan informasi melalui saluran
komunikasi. Jika Anda ingin mempelajari lebih lanjut, google atau kunjungi
(Hanya pengguna terdaftar dan diaktifkan dapat melihat link).
Ok sekarang kita ingin menemukan host hidup melalui pemindaian. Ini
adalah tindakan pertama yang diambil terhadap jaringan target Anda.
Tergantung pada apa metode pemindaian yang Anda gunakan, Anda dapat

dideteksi oleh IDS. Kebanyakan admin akan mengabaikan deteksi karena


banyak terjadi kecuali sesuatu yang abnormal terjadi.
edit : sementara menghentikan point of editing katata
Ada berbagai alat pemindai, mis nmap, superscan, dan banyak lagi. Ada
berbagai metode pemindaian, beberapa diam-diam, yang lain tidak.
Sebelum saya berbicara tentang berbagai metode pemindaian, biarkan aku
menjelaskan kepada Anda tentang dasar-dasar TCP koneksi. Bila Anda
memindai target Anda menggunakan komunikasi TCP, ada enam TCP flag
dapat dimanfaatkan selama transmisi paket (paket mendapatkan ditularkan
selama proses scanning). Sebuah bendera akan menunjukkan apakah paket yang
dikirim syn, ack, sirip, urg, PSH, atau rst paket. Paket ini membuat Anda dalam
posisi pada bagaimana Anda ingin berkomunikasi dengan host remote. Anda
bisa mendapatkan info yang berbeda tergantung pada bendera Anda pilih untuk
pemindaian.
TCP menetapkan tiga jabat tangan, syn, syn-ack, ack. Apa itu?
Bila Anda memindai target Anda menggunakan komunikasi TCP, Anda
mengirim paket syn (permintaan syn), dan maka target mengirimkan kembali
paket ack dengan paket syn. Sekarang, Anda mengirim paket ack dengan target.
Jadi sekarang kedua mesin membuat sambungan dengan baik, seperti mereka
telah membuat terowongan mapan untuk menjamin komunikasi yang tepat tanpa
kehilangan paket saat berkomunikasi satu sama lain. Seorang hacker dapat
tertangkap dengan mudah jika ia menggunakan metode ini untuk hack sistem
lain secara ilegal.
Hacker menggunakan kombinasi non - standar dari enam bendera, yang
memberikan mereka info yang biasanya tidak tersedia untuk umum.
Pernahkah Anda mendengar tentang banjir syn?
syn banjir dilakukan dengan memanfaatkan tiga jabat tangan dengan
mengirimkan "syn" permintaan ke target, sehingga target menerima permintaan
syn dan mengirim sebuah syn-ack kembali ke originator (Anda). Anda
mengabaikan target permintaan syn-ack-ketika Anda mengabaikannya, maka
tiga jabat tangan tidak selesai, ini disebut koneksi TCP setengah terbuka-Secara
teori, ketika target mengirimkan Anda syn-ack, target mengalokasikan beberapa

RAM.
Jumlah RAM pada mesin target harus terbuka sampai mendapat respon
(paket ack) kembali dari Anda karena sampai saat ini hanya dua jabat tangan
telah dibuat, sehingga proses koneksi TCP belum lengkap. Namun, selalu ada
batas waktu untuk RAM yang akan dibuka, jadi jika 30 secs disahkan oleh &
target tidak mendapatkan ack dari Anda, sambungan akan membatalkan (gagal
TCP handshake-timeout) & RAM akan deallocated.
Idenya di sini adalah untuk mengirim neraka banyak paket dalam beberapa
detik sehingga dalam 30 detik, Anda dapat mengirim dari 40 juta paket
(katakanlah satu ukuran paket 1kb) yang berat di RAM, karena RAM mungkin
tidak memiliki cukup

memori untuk membawa 40 juta paket. Oleh karena

itu, Anda memaksa target untuk membuat setengah terbuka upaya koneksi TCP,
jadi pasti mesin target akan berhenti menanggapi permintaan yang sah. Dengan
kata lain, jika Anda mengirim dari 40 juta permintaan syn ke host remote, itu
akan mengalokasikan neraka banyak domba jantan untuk permintaan tersebut.
Setelah beberapa saat, itu akan memakan semua ram. Dengan demikian, sistem
target turun. Ini disebut serangan banjir syn.
Singkatnya, serangan banjir syn membuat sistem (yaitu IP stack atau kernel)
tersedak alokasi memori (atau hanya kehabisan memori) atau aplikasi target
(yaitu server web) tersedak beban pengolahan. Anda mendapatkannya? Atau
belum? Syn banjir adalah teknik lama saya hanya disebutkan di sini untuk
tujuan ilustrasi.
Informasi Umum : hari ini, SYN banjir digunakan untuk membuat sistem
tidak dapat diakses. Mereka memiliki sejumlah koneksi setengah terbuka, Anda
menggunakan mereka semua, dan mereka tidak dapat menerima SYNs lagi.
Tetapi sekali lagi, perangkat lunak modern membuang SYNs lama setelah batas
tersebut tercapai. Perhatikan bahwa sistem yang berbeda akan berperilaku
berbeda.
Mari kita bicara tentang yang paling umum jenis TCP Scan. Ada full scan,
setengah terbuka scan, siluman, Xmas memindai, dan ack scan.
full scan : ini melengkapi 3 way TCP. ini adalah yang paling efektif &
memberikan hasil yang lebih akurat. Namun, tidak aman dan mudah dilacak dan

dideteksi.
setengah terbuka scan: itu adalah metode pemindaian paling efektif kedua,
hanya menggunakan bagian pertama dari handshake untuk mendapatkan synack namun tidak mengirim 3 bagian (ack) kembali ke host remote. Idenya di sini
adalah jika remote balasan kembali kepada Anda setelah Anda telah mengirim
permintaan syn, ini berarti port - kami kirimkan syn untuk-harus terbuka.
siluman memindai : ide di sini adalah untuk scan port secara acak (tidak
berurutan) & mengurangi kecepatan scanning. Jika Anda memindai semua
pelabuhan 1-65536 secara berurutan, lebih terlihat untuk dideteksi, dan biasanya
scanning Anda terjadi begitu cepat, yang tidak biasa karena program reguler
tidak terhubung ke port yang cepat, sehingga hal ini dapat membuat lebih mudah
untuk dideteksi. Oleh karena itu Anda harus scan port secara acak &
mengurangi kecepatan scanning. Untuk menghindari IDS, Anda tidak harus
menggunakan koneksi penuh scan dengan stealth scan, Anda dapat
menggunakan setengah terbuka scan (syn). syn dianggap stealth scan. Bahkan,
syn scan disebut syn - siluman scan, atau Anda dapat menggunakan Xmas scan
dengan stealth scan yang membantu Anda untuk menghindari deteksi, hal-hal
seperti itu! Anda mendapatkan poin saya kurasa.
Xmas scan: menggunakan sirip, urg, dan push flag yang digunakan untuk
memotong beberapa firewall. Xmas memindai bekerja dengan sistem UNIX, hal
itu tidak bekerja dengan sistem Windows.
ack scan: ini membantu Anda menghindari IDS tidak untuk membuat Anda
terdeteksi. Anda hanya mengirim paket ack dengan target Anda, target Anda
tidak akan tahu bagaimana untuk menghadapinya karena tidak ada jabat tangan.
Dengan demikian, pemindaian ack menyebabkan port terbuka di mesin target
Anda untuk mengembalikan paket reset (rst), paket rst memberikan petunjuk
bahwa port atau layanan tidak disaring antara titik A dan titik B, yang biasanya
firewal berada di antara! Sejak port menjawab Anda dengan paket rst ini berarti
tidak ada firewall antara A (mesin anda) & B (port atau layanan pada mesin
target) dan paket rst juga memberikan wawasan bahwa port target terbuka. Jika
ada firewall, paket ack Anda tidak akan mencapai ke port host target & karena
itu Anda tidak akan mendapatkan paket rst. Selain itu, paket rst membantu Anda

mengidentifikasi sistem apa yang sedang berjalan pada remote host.


Ini adalah metode yang paling umum scan, ada ratusan metode pemindaian!
nmap memungkinkan Anda untuk mengatur jenis scan kustom Anda sendiri
misalnya daripada mengirim ack bendera saja, Anda dapat mengirim ack
bendera dan bendera rst bersama-sama dan melihat apa yang Anda dapatkan
kembali dari target
OK! kita telah berbicara tentang bagaimana scanning TCP bekerja pada
umumnya. Sekarang, saya akan berbicara tentang UDP & ICMP Scanning. UDP
dan ICMP koneksi sebagian besar kali diblokir pada tingkat firewall & bahkan
pada tingkat host dalam beberapa kasus. Kita akan scan pada host & port yang
merespon melalui UDP. Bila Anda memindai target Anda melalui UDP, ada
banyak masalah yang akan terjadi selama proses misalnya Anda dapat memindai
selama port melalui UDP, menganggap Anda scan port 1, dan port 1 ditutup,
maka tuan rumah akan mengirimkan ICMP unreachable kembali kepada Anda,
yang memberikan wawasan bahwa port tertutup karena Anda tidak mendapatkan
respon UDP kembali dari menargetkan! Masuk akal, kan? Sayangnya, kita tidak
akan pernah mendapatkan respon balik dari target untuk memastikan Anda
bahwa port terbuka!
Thats bagaimana panggilan UDP bekerja, mengirim paket & melupakannya.
Katakanlah kita menemukan port 21, dan 21 terbuka, maka port 21 pada mesin
target tidak akan membalas kembali kepada Anda karena UDP tidak
memberikan jaminan paket pengiriman selama proses komunikasi, itu hanya
mengirim paket dan melupakan, tidak seperti TCP yang menjamin pengiriman
paket tanpa kehilangan atau korupsi. Karena kita tidak mendapatkan balasan
kembali, maka kita bisa berasumsi port 21 adalah * terbuka ATAU * mungkin
port 21 ditutup dan ICMP balasan tersesat di suatu tempat jadi kami tidak
mendapatkannya! Sebagai aturan umum, ketika Anda tidak mendapatkan
balasan Anda berasumsi port terbuka.
Beberapa profesional yang tinggi keamanan orang sengaja mengkonfigurasi
port untuk tidak merespon sebuah scanning UDP. ICMP scanning adalah
sebagai sama dengan UDP. ICMP scanning berisik & dapat dipilih oleh IDS
sangat mudah karena ICMP mengirimkan acak beberapa ping ke jaringan bukan

sebuah host (ICMP scanning melakukan ping scanning- mengirimkan paket


ICMP - untuk seluruh jaringan bukan satu host). Setelah Anda selesai ICMP
scanning, berdasarkan balasan kau kembali dari host hidup, maka Anda dapat
menentukan bahwa jaringan target Anda mendengarkan untuk lalu lintas ICMP
dan Anda mungkin untuk melakukan beberapa mengeksploitasi berdasarkan itu.
Sayangnya, ada tidak banyak ICMP eksploitasi terjadi di sekitar, sehingga Anda
hanya akan menggunakan ICMP untuk jaringan pencacahan, Anda hanya
melakukannya untuk melihat apa host yang up, host A sudah habis, host B
terserah tuan & C up, mereka menjawab untuk ICMP saya. Jadi, ini mari kita
tahu ini 3 host yang berjalan di jaringan target dan dapat berpotensi menjadi
target bagi kita. IDS selalu mendengarkan jaringan scan & banyak scanner
jaringan menyediakan dukungan untuk ICMP scanning, tetapi tidak memiliki
cara untuk membuatnya diam-diam! Oleh karena itu, ICMP dapat mengaktifkan
peringatan IDS yang menceritakan orang keamanan di sana adalah seseorang
scan seluruh jaringan Anda.
nmap adalah alat yang hebat yang sangat populer, biasanya digunakan untuk
memindai jaringan, host, port, dan melakukan banyak hal lainnya. Ini adalah alat
yang sangat mengganggu dan dianggap sebagai alat hacking yang Menggunakan
nmap terhadap sistem Anda tidak sendiri atau tidak memiliki izin untuk
memindai dapat dianggap ilegal. Mari kita lihat contoh dari beberapa metode
pemindaian
Contoh ICMP Scanning (-sP) - ini disebut ping scan

nmap - v -SP xx.xxx.xxx.xx > nama file


nmap : merupakan program kita berjalan yang nmap.
- v : untuk meningkatkan bertele-tele, yang berarti membawa saya rincian tambahan
dari sistem target. (Opsional - sejauh yang saya tahu)
-SP : bendera yang menentukan metode pemindaian.
x ini : Alamat IP sasaran.
> Nama file : output hasil ke file yang baru ditetapkan . Dengan kata lain,
menyimpan hasil dalam file (Opsional)
Perintah di atas ini menunjukkan sistem yang berdiri dan berjalan, jadi ini

menunjukkan apa yang tersedia bagi kita di jaringan yang ditargetkan. Sebagai
hasilnya, Anda akan mendapatkan info sederhana yang menunjukkan Anda ada
sejumlah alamat IP yang menanggapi ping permintaan Catatan: mungkin ada
banyak lebih banyak mesin di luar sana yang tidak merespon ICMP scanning.
Mari kita lihat contoh scan UDP, UDP memindai tidak begitu kecepatan.
nmap - v - sU xx.xxx.xxx.xx
Hasil scan UDP (-sU) memberikan info lebih dari ping scan (-sP). Perlu diketahui
mungkin ada ratusan pelabuhan lainnya mendengarkan pada sistem yang hanya tidak
merespon koneksi UDP.
Alright, sekarang Anda memiliki pemahaman dasar yang baik tentang
pemindaian! Selanjutnya, saya akan berbicara tentang sidik jari! Jadi, teruslah belajar

Sekarang mari kita lebih dalam! Sekarang kita telah menentukan apa node
yang berjalan pada jaringan. Jadi kami siap untuk mengumpulkan info besar pada
sistem-sistem hidup kita ditemukan pada langkah sebelumnya. Ok! sekarang Anda
perlu untuk menemukan layanan (aplikasi) apa saja yang berjalan pada host target
Anda. Setiap (atau setidaknya banyak) port memiliki layanan berjalan di atasnya.
Sebagai contoh, server web biasanya berjalan pada port 80. Apa yang harus kita
lakukan adalah port pemindaian, melihat jenis layanan (aplikasi) yang berjalan pada
mereka, berusaha merebut versi dari layanan, ini akan membantu Anda untuk
menentukan OS juga. Ini disebut Pelabuhan & Service Enumeration (sidik jari) .
Kita harus melakukan langkah ini untuk memahami apa potensi kerentanan target
Anda memiliki & bagaimana untuk mengeksploitasi mereka.
Asumsikan setelah kita scan sistem target kami, kami menemukan target
kami berjalan IIS 5.0 Server" pada "port 80". Berdasarkan hasil pemindaian, Anda
bisa mengatakan server targer menjalankan IIS 5.0 (IIS set layanan berbasis Internet,
IIS adalah web server yang paling populer kedua - IIS adalah produk Microsoft),
diketahui IIS 5.0. memiliki terlalu banyak kerentanan & IIS 5.0 berjalan pada
Windows 2000, yang Windows 2000 dengan sendirinya memiliki ratusan vulns.
Dengan kata lain, memungkinkan port dan layanan pemindaian, dan
melakukan OS fingerprinting, memungkinkan mengidentifikasi layanan pada mereka
hidup host dalam jaringan target kami. Setelah kita mengetahui layanan apa saja

yang berjalan dan apa OS yang berjalan maka kita dapat mulai memanfaatkan
layanan ini! Ping/port/layananscan sering berjalan bersama-sama menggunakan
alat yang sama.
catatan : mengidentifikasi port & jasa adalah bagian paling penting dalam
hacking ... periode
OS fingerprinting digunakan untuk menentukan jenis OS dan versi, maka kita
mengeksploitasi vulns. yang berada dalam OS. Bila Anda sidik jari target, target
Anda OS dapat diketahui dari tumpukan TCP/IP, sehingga fingerprinting terjadi pada
TCP/IP stack. Mengapa? Karena setiap OS memiliki implementasi unik TCP/IP,
sehingga TCP/IP stack diimplementasikan berbeda dari OS ke OS, sehingga query
yang sama persis dikirimkan ke satu mesin respon hasil akan berbeda dari mesin lain.
Oleh karena itu, berdasarkan respon ini dapat membantu pemindai menentukan OS
dari target, karena setiap OS memiliki unqiue sendiri respon ketika Anda melakukan
OS fingerprinting permintaan.
Ketika Anda melakukan instal default dari OS, layanan tertentu akan diinstal
secara default, layanan yang dibutuhkan untuk itu OS untuk bekerja dengan baik,
misalnya port
137.138.139 , dan 445 yang semuanya digabungkan bersama-sama untuk
menghasilkan Win 2000 OS atau di atas. Contoh lain, kombinasi 139 dan 445 dapat
menentukan versi tertentu dari windows seperti Win XP atau Win 2003, ada banyak
cara untuk menentukan OS. Contoh lain, jika Anda melihat layanan MS SQL yang
berjalan pada port tertentu, Anda dapat menentukan target OS tidak dalam * nix
keluarga, itu adalah dalam keluarga Win menyebabkan target adalah menjalankan
produk Microsoft sql. Dengan demikian, kita dapat mengatakan pelabuhan
pencacahan atau layanan pencacahan dapat membantu Anda dalam menentukan OS.
Ada ton scanner populer di luar sana :
SuperScan - Bekerja baik pada Win OS.
Nmap - Bekerja pada * nix & Windows, versi * nix jauh lebih stabil daripada versi
Win.
Kebanyakan scanner menawarkan penuh, setengah, siluman, dan scan UDP.
Anda goning menghabiskan sebagian besar waktu Anda pemindaian mesin
target Anda untuk mengetahui whats tersedia di sana, sehingga Anda dapat

memanfaatkan vulns & menembus sistem. Oleh karena itu, Anda harus melakukan
beberapa eksplorasi pada metode scanning & memutuskan metode pemindaian Anda
merasa lebih nyaman dengan ...
Mari kita lihat contoh gaya pencacahan pemindaian. Hanya perlu diingat, ini
dapat dianggap hacker! Pastikan Anda lakukan untuk sistem Anda, bukan orang yang
lain.
Ini adalah jenis stealth scan :
nmap - v - sS - A - sV xx.xxx.xx.xx > nama file
Permintaan atas ini memberikan rincian yang sangat spesifik tentang target
Anda. sV adalah untuk versi identifikasi informasi. Periksa manual untuk
mengetahui apa bendera ini lakukan - ketik "man nmap" untuk melihat manual ...
Baiklah, setelah kita sidik jarinya layanan & OS, sekarang saatnya untuk
memeriksa berbagai vulns terhadap aplikasi (layanan) & OS berjalan pada sistem
target. Ini disebut penilaian kerentanan. Untuk melakukan penilaian kerentanan,
Anda dapat menggunakan alat yang tersedia, seperti Nessus. Nessus adalah penilaian
kerentanan gratis, database yang besar, alat penilaian yang terbaik.
Mari vulns scan pada sistem target. Katakanlah sistem target adalah win 2000
SP1 IIS 5.0, Nessus kembali ke database-nya dan memeriksa vulns untuk Win2000
& IIS 5.0. Jika ada vulns tidak ditemukan, alat penilaian kerentanan sebenarnya tidak
bisa menangkapnya. Namun, jika Nessus tidak bisa menemukan yang cocok vulns
untuk sistem target, ia akan membiarkan Anda jika sistem dapat memiliki beberapa
masalah keamanan atau tidak. Alat tersebut dianggap sebagai Alat Penilaian
Automated Kerentanan. Anda harus tahu tentang sistem target OS sehingga Anda
dapat melakukan penilaian vuln di atasnya. Ada penilaian vuln OS tertentu, misalnya
Alat MBSA (hanya scan OS Win).
catatan : Anda dapat melakukan penilaian kerentanan secara manual, hal ini
tergantung pada Anda dan keterampilan Anda. Dengan melakukannya secara
manual, Anda dapat menemukan vuln. tidak ada yang tahu tentang hal itu, dan Anda
dapat menggunakannya untuk Anda gunakan sendiri. Ini adalah cara yang ampuh
dan sangat diskrit.
Setelah kami menentukan apa sistem & layanan apa mengandung kerentanan,
maka kita bisa memanfaatkan itu (berarti mengambil kesempatan kerentanan ini

untuk mencapai apa yang Anda inginkan).


kerentanan umum di luar sana adalah :
kerentanan OS
kerentanan webserver
kerentanan database
Stack TCP kerentanan
kerentanan aplikasi
Malwares, virus, trojan, dapat digunakan untuk mengeksploitasi kerentanan.
Ada beberapa kerentanan scanner otomatis, seperti Nessus, Nikto. Website
Keamanan merupakan sumber yang baik untuk kerentanan juga, misalnya
bugtraq, CVE (Common kerentanan dan Eksposur) situs, dll Sumber lain yang baik
untuk menemukan kerentanan adalah situs web hacker.
Mari kita bicara tentang alat :
* Nessus - ini adalah alat penilaian kerentanan yang hebat. Namun, dalam banyak
kasus akan melakukan eksploitasi untuk melihat apakah OS atau jasa sebenarnya
rentan atau tidak.
* Metasploit Framework - ini bukan alat penilaian vuln. Ini adalah alat eksploitasi,
mengandung hundrands eksploitasi membantu Anda untuk memanfaatkan sistem
dengan menggunakan pilihan baik alat.
Saya akan segera menjelaskan tentang vulns umum ...
OS vulns : OS eksploitasi yang digunakan untuk mendapatkan akses ke sistem. OS
eksploitasi dapat digunakan untuk serangan DoS juga. menonton video tutorial.
Kebanyakan lubang OS ada dari konfigurasi default, layanan dan aplikasi.
Kerentanan Webserver : webservers adalah bagian paling trageted. Semua orang
menghubungi webserver, sehingga Anda tidak pernah tahu hacker dari user biasa.
Webservers contoh, Apache, IIS, dan Tomcat. Setelah Anda mengeksploitasi
kerentanan dalam target server Web Anda, Anda bisa mendapatkan banyak hal yang
berbeda, seperti akses root (intinya), perusakan situs, DoS (menempatkan server
down), pencurian atau perubahan data pada server, atau penetrasi lebih jauh ke
jaringan.
Webserver adalah tempat yang tepat untuk memulai ketika Anda ingin melakukan
tes penetrasi!

Kerentanan Database: mereka vendor perangkat lunak yang membuat aplikasi


database seperti SQL, Oracle, dll - mereka tidak memiliki keamanan dalam pikiran,
mereka peduli lebih ke efisiensi dan cara membuatnya mudah bagi pengguna untuk
menangani dengan database. Mereka peduli tentang membuat pelanggan mereka
bahagia tanpa memberikan banyak perhatian dalam masalah keamanan!
TCP Stack Kerentanan : ini bukan metode yang umum digunakanuntuk hack sistem.
Google it!
Kerentanan Aplikasi: beberapa contoh kerentanan aplikasi, buffer overflow,
mekanisme otentikasi lemah, miskin validasi data (yang paling umum), dan
pengecekan error miskin.
Alright, untuk menemukan kerentanan ini pada mesin target yang perlu Anda
lakukan penilaian kerentanan. Hal ini dapat dilakukan dengan dua cara, secara
manual atau secara otomatis. Manual berarti Anda mencoba untuk menemukan vuln.
sendiri yang akhirnya Anda akan memiliki vuln. bahwa tidak ada orang lain tahu itu
& Anda dapat menggunakannya untuk diri sendiri atau mempublikasikannya ke situs
keamanan. Secara otomatis berarti Anda mengandalkan sebuah alat yang mencari
vulns di mesin target, alat ini memiliki database penuh vulns. jadi ini alat hanya
akan menginformasikan vulns ditemukan di mesin target dengan mengandalkan
nyabasis data. Kita akan berbicara tentang penilaian kerentanan auto. Alat yang
paling umum & indah adalah Nessus, kode open source yang gratis!
Banyak akal sehat datang ke dalam bermain ketika menganalisis vulns,
misalnya Anda tidak mencari kerentanan database webserver, hal-hal seperti itu.
Sumber daya lain, OVAL - memberikan dasar yang baik dan dasar vulns menilai.
metodologi, FrSIRT - melacak vulns dan membuat eksploitasi vulns ini, Anda dapat
bergabung dengan berlangganan dibayar dan kemudian menelusuri avaialbe vulns
dalam database dan men-download mereka memanfaatkan ini merupakan sumber
yang baik untuk hacking atau keamanan, dan website untuk posting eksploitasi
seperti milw0rm hacking situs.
Mari kita lihat lebih dekat alat Nessus, Nessus adalah arsitektur client/server.
Proses pengaturannya rumit. Nessus memiliki sekitar 9000 plugin, sehingga butuh
waktu untuk peroform penilaian. Hasil dapat ditinjau dalam sebuah laporan. Laporan
ini mencakup kerentanan ditemukan pada mesin target dengan deskripsi singkat

tentang kerentanan.
Catatan : Anda dapat mengaktifkan beberapa plug-in di tab Plugin. Anda
dapat menentukan kisaran port melalui opsi scan. Untuk menentukan target, Anda
harus pergi ke tab sasaran.
Setelah kita telah melakukan penilaian kerentanan, dan tahu apa kerentanan
keluar. Kami mulai mengumpulkan eksploitasi kerentanan ditemukan untuk
menembus sistem.
Mari kita bicara tentang penetrasi dan akses! Setelah semua informasi yang
kami kumpulkan sebelumnya, waktu untuk merusak sistem dengan eksploitasi yang
Anda miliki.
Its waktu untuk berhenti mengumpulkan informasi dan mulai membobol
sistem. Tujuan utamanya adalah untuk mendapatkan tingkat tertinggi izin. Cobalah
untuk menggunakan teknik yang belum ditemukan dan metode. Pikirkan di luar
kotak!

BAB III
PENUTUP

3.1 KESIMPULAN

Web Server adalah sebuah perangkat lunak server yang berfungsi menerima
permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan
mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya
berbentuk dokumen HTML.
Hack web server adalah membobol mekanisme keamanan sebuah Sistem
Informasi atau server sebuah jaringan.

3.2 SARAN

Dalam penyusunan makalah ini tentunya masih jauh dari kesempurnaan dan
masih jauh dari kesempurnaan dan masih banyak terdapat hal-hal yang belum
tercantumkan. Oleh karena itu, saran dan kritik yang membangun penyusun terima
dengan respon yang positiv. Semoga penysunan makalah ini dapat berguna dan
bermanfaat bagi siapa saja selaku pembaca.

Anda mungkin juga menyukai