keamanan web

100
Keamanan Web

Upload: hidi

Post on 17-Mar-2016

345 views

Category:

Documents


63 download

DESCRIPTION

Keamanan Web. Sejarah WWW. Dikembangan oleh Tim Berners-Lee ketika sedang berada di CERN Kemudahan untuk mengakses informasi melalui sistem hypertext Mula-mula dikembangkan dengan NeXT, kemudian muncul Mosaic (Windows, Mac, Unix), dan … akhirnya Netscape. Kemudian meledak. Sejarah WWW. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Keamanan  Web

Keamanan Web

Page 2: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

2

Sejarah WWW

• Dikembangan oleh Tim Berners-Leeketika sedang berada di CERN

• Kemudahan untuk mengakses informasi melalui sistem hypertext

• Mula-mula dikembangkan dengan NeXT, kemudian muncul Mosaic (Windows, Mac, Unix), dan … akhirnya Netscape. Kemudian meledak

Page 3: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

3

Sejarah WWW

• Bahan bacaan– http://ensiklomedia.insan.co.id– Buku Tim Berners-Lee, “Weaving the Web”– http://www.w3.org

Page 4: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

4

Sistem WWW

• Arsitektur sistem WWW– Server (apache, IIS)– Client (IE, Netscape, Mozilla, opera, kfm,

arena, amaya, lynx)– Terhubung melalui jaringan

• Program dapat dijalankan di server (CGI, [java] servlet) atau di sisi client (javascript, java applet)

Page 5: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

5

Asumsi [Sisi Pengguna]

• Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut

• Dokumen yang ditampilkan bebas dari virus atau itikad jahat lainnya

• Server tidak mencatat atau mendistribusikan informasi tentang user (misalnya kebiasaan browsing)

Page 6: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

6

Asumsi [Sisi Webmaster]

• Pengguna tidak mencoba merusak web server atau mengubah isinya

• Pengguna hanya mengakses dokumen yang diperkenankan

• Identitas pengguna benar

Page 7: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

7

Asumsi Kedua Pihak

• Network bebas dari penyadapan pihak ketiga

• Informasi yang disampaikan dari server ke pengguna terjamin keutuhannya dan tidak dimodifikasi oleh pihak ketiga

Page 8: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

8

Keamanan Server WWW• Server WWW (httpd) menyediakan informasi

(statis dan dinamis)• Halaman statis diperoleh dengan perintah GET• Halaman dinamis diperoleh dengan

– CGI (Common Gateway Interface)– Server Side Include (SSI)– Active Server Page (ASP), PHP– Servlet (seperti Java Servlet, ASP)

Page 9: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

9

Eksploitasi server WWW

• Tampilan web diubah (deface)• dengan eksploitasi skrip / previledge / OS di server• Situs yang dideface dikoleksi di

http://www.alldas.org

• Informasi bocor• (misal laporan keuangan semestinya hanya dapat

diakses oleh orang/ bagian tertentu)

Page 10: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

10

Eksploitasi server WWW [2]

• Penyadapan informasi– URLwatch: melihat siapa mengakses apa saja.

Masalah privacy– SSL memproteksi, namun tidak semua menggunakan

SSL karena komputasi yang tinggi• DoS attack

– Request dalam jumlah yang banyak (bertubi-tubi)– Request yang memblokir (lambat mengirimkan

perintah GET)

Page 11: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

11

Eksploitasi server WWW [3]

• Digunakan untuk menipu firewall (tunelling ke luar jaringan)

• Port 80 digunakan untuk identifikasi server (karena biasanya dibuka di router/firewall)– telnet ke port 80 (dibahas di bagian lain)

Page 12: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

12

Membatasi Akses

• Access Control– Hanya IP tertentu yang dapat mengakses

server(konfigurasi web server atau firewall)

– Via userid & password (htaccess)– Menggunakan enkripsi untuk menyandikan

data-data

Page 13: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

13

htaccess di Apache– Isi berkas “.htaccess”AuthUserFile /home/budi/.passmeAuthGroupFile /dev/nullAuthName “Khusus untuk Tamu Budi”AuthType Basic<Limit GET>

require user tamu</Limit> – Membatasi akses ke user “tamu” dan password– Menggunakan perintah “htpasswd“ untuk membuat

password yang disimpan di “.passme”

Page 14: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

14

Secure Socket Layer (SSL)

• Menggunakan enkripsi untuk mengamankan transmisi data

• Mulanya dikembangkan oleh Netscape• Implementasi gratis pun tersedia

– openSSL

Page 15: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

15

Cari info server

• Informasi tentang server digunakan sebagai bagian dari casing the joint

• Dapat dilakukan dengan– Memberikan perintah HTTP langsung via

telnet– Menggunakan program nc, ogre

Page 16: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

16

Keamanan CGI

• CGI digunakan sebagai interface dengan sistem informasi lainnya (gopher, WAIS)

• Diimplementasikan dengan berbagai bahasa (perl, C, C++, python, dll.)

• Skrip CGI dijalankan di server sehingga membuka potensi lubang keamanan

Page 17: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

17

Lubang Keamanan CGI

• Beberapa contoh– CGI dipasang oleh orang yang tidak berhak– CGI dijalankan berulang-ulang untuk menghabiskan

resources (CPU, disk): DoS– Masalah setuid CGI di sistem UNIX, dimana CGI

dijalankan oleh userid web server– ASP di sistem Windows– Guestbook abuse dengan informasi sampah– Akses ke database via SQL

Page 18: Keamanan  Web

Keamanan Sistem WWW - BR - 1.2 - 2001.2002

18

Keamanan Client WWW

• Berhubungan dengan masalah privacy– Cookies untuk tracking kemana saja browsing– Pengiriman informasi pribadi

• Attack (via active script, javascript, java)– Pengiriman data-data komputer (program apa yang

terpasang, dsb.)– DoS attack (buka windows banyak)– Penyusupan virus dan trojan horse

Page 19: Keamanan  Web

Why worry? (cont.)Security Vulnerabilities vs. Incidents

CERT

0

10,000

20,000

30,000

40,000

50,000

60,000

70,000

80,000

90,000

1995 1996 1997 1998 1999 2000 2001 2002

VulnerabilitiesIncidents

Page 20: Keamanan  Web

Pengantar Security

• Keamanan komputer -> fisik– Dari bencana alam– Dari pencuri– Dari serangan / bom

• Keamanan sistem informasi -> non fisik– Dari sisi software dan data

Page 21: Keamanan  Web

Komponen Security (CIA-AN) • Confidentiality: akses terhadap sistem komputer tidak

boleh dilakukan oleh unauthorized parties• Integrity: aset sistem komputer tidak boleh dimodifikasi

oleh unauthorized users• Availability: Sistem harus dapat selalu online/ada

sehingga dapat diakses oleh authorized users

Tambahan• Authenticity: sistem mengetahui asal muasal suatu

objek atau asal muasal modifikasi yang terjadi• Non-repudiation: seseorang/sesuatu tidak dapat

menyanggah bahwa dia melakukan sesuatu

Page 22: Keamanan  Web

Ancaman• Ancaman (threat) adalah:

– Seseorang, sesuatu, kejadian atau ide yang menimbulkan bahaya bagi suatu aset

– Threat muncul dari vulnerability (kelemahan sistem & desain)• Serangan (attack) adalah realisasi dari threat.• Klasifikasi threats:

– Disengaja (mis. hacker penetration);– Tidak disengaja (mis. Mengirimkan file yang sensitif ke alamat

yang salah)• Threats yang disengaja dapat dibagi lagi :

– Pasif – tidak kontak langsung (mis. monitoring, wire-tapping,);– Aktif – kontak langsung (mis. mengubah nilai transaksi finansial)

Page 23: Keamanan  Web

Tujuan Security

• Prevention - Penjagaan– Prevent attackers from violating security

policy• Detection - Deteksi

– Detect attackers’ violation of security policy• Recovery - Mereparasi

– Stop attack, assess and repair damage– Continue to function correctly even if attack

happen

Page 24: Keamanan  Web

Segitiga Sistem

Functionality

Security Easy to use

Posisi suatu sistem

Page 25: Keamanan  Web

Tahapan penyerangan• Reconnaissance

– Mengumpulkan data mengenai target• Aktif dan pasif

• Scanning– Tanda dimulainya serangan, berusaha mencari jalan masuk

• Gaining access– Mendapatkan target

• Maintaining access– Mempertahankan akses dgn berbagai cara termasuk

menanamkan program dan memperbaiki kelemahan• Covering tracks

– Menutupi jejak mereka

Page 26: Keamanan  Web

Level Serangan

• Level Sistem Operasi– Patch & upgrade

• Level aplikasi– Patch, Antivirus & Upgrade

• Level Shrink Wrap code– Menggunakan program2 bantu untuk

serangan• Level Kesalahan konfigurasi

Page 27: Keamanan  Web

Commonly attacked services• SMTP servers (port 25)

– sendmail: “The address parser performs insufficient bounds checking in certain conditions due to a char to int conversion, making it possible for an attacker to take control of the application”

• RPC servers (port 111 & others)• NetBIOS shares (ports 135, 139, 445)

– Blaster worm– Sasser worm

• FTP servers (ports 20, 21)– wuftpd vulnerabilities

• SSH servers (port 22)– OpenSSH, PAM vulnerabilities

• Web servers (ports 80, 443)– Apache chunked encoding vulnerability

Page 28: Keamanan  Web

Web server attack• Scan to find open ports• Find out what’s running on open ports (banner

grabbing)• Profile the server

– Windows (look for Kerberos, NetBIOS, AD)– Unix– Use TCP fingerprinting

• Probe for weaknesses on interesting ports– Default configuration files and settings (e.g. popular

IIS ones)– Buffer overflows– Insecure applications

• Launch attack– Use exploit code from Internet…– …or build your own

Page 29: Keamanan  Web

Scanning…What O/S is this system?

Page 30: Keamanan  Web

Scanning…What O/S is this system?

Page 31: Keamanan  Web

Phising

Page 32: Keamanan  Web

Pharming

Page 33: Keamanan  Web

Peminjaman lewat URL<IMG SRC=“tempat.yang.dipinjam/gambarku.gif”>

• Gambar / image / berkas tidak dikopi tapi “dipinjam” melalui hyperlink

• Pemilk berkas dapat dirugikan: bandwidth terpakai

• Auditing sulit dilakukan pemakai biasa, tanpa akses ke berkas log (referer)

Page 34: Keamanan  Web

Kelemahan security pada Kelemahan security pada aplikasi webaplikasi webBerikut adalah 10 kelemahan security teratas

pada aplikasi webMasukan (input) yang tidak tervalidasiBroken Access ControlPengelolaan Autentikasi dan Session yang tidak

baikCross site scriptingBuffer overflowsInjections flawsPenyimpanan yang tidak amanDenial of ServicePengelolaan konfigurasi yang tidak aman

http://www.owasp.org

Page 35: Keamanan  Web

Kelemahan security pada Kelemahan security pada aplikasi webaplikasi web

Input yang tidak divalidasiAplikasi web menerima data dari HTTP request

yang dimasukkan oleh userHacker dapat memanipulasi request untuk

menyerang keamanan situs

Hal – hal yang harus diperhatikan ketika mengelola validasi:

Tidak cukup hanya bergantung pada script client side yang biasa digunakan untuk mencegah masukan form ketika ada input yang invalid

Penggunaan kode validasi untuk memeriksa masukan tidak mencukupi

Page 36: Keamanan  Web

Kelemahan security pada Kelemahan security pada aplikasi webaplikasi webBroken Access Control Pada aplikasi yang membedakan akses dengan

menggunakan perbedaan ID, hanya menggunakan satu halaman untuk memeriksa user.

Jika user berhasil melewati halaman login, maka dia bebas melakukan apa saja

Permasalahan lain adalah:• ID yang tidak aman

ID bisa ditebak• Ijin file File yang berisi daftar user bisa dibaca orang

lain

Page 37: Keamanan  Web

Kelemahan security pada Kelemahan security pada aplikasi webaplikasi webPengelolaan Autentikasi dan Session yang tidak baik

Beberapa hal yang harus diperhatikan:• Password strength• Penggunaan password• Penyimpanan password• Session ID Protection

Page 38: Keamanan  Web

Kelemahan security pada Kelemahan security pada aplikasi webaplikasi webBuffer Overflows Pengiriman request yang dapat membuat

server menjalankan kode kode yang tidak

biasa

Page 39: Keamanan  Web

Kelemahan security pada Kelemahan security pada aplikasi webaplikasi webInjection FlawsPenyerang mengirimkan “inject” calls ke OS

atau resource lain, seperti databaseSalah satu yang terkenal adalah SQL Injection

Page 40: Keamanan  Web

Kelemahan security pada Kelemahan security pada aplikasi webaplikasi web

•Keamanan server juga menjadi hal penting

dalam hal keamanan aplikasi webBerikut adalah beberapa kesalahan konfigurasi

pada server : Lubang keamanan yang tidak ditambal (patched)

Ijin file dan direktori yang tidak baik Account default dengan password default

Page 41: Keamanan  Web

Command Injection• Allows attacker to relay malicious code in form

variables or URL– System commands– SQL– Interpreted code (Perl, Python, etc.)

• Many apps use calls to external programs– sendmail

• Examples– Path traversal: “../”– Add more commands: “; rm –r *”– SQL injection: “’ OR 1=1”

• Countermeasures– Taint all input– Avoid system calls (use libraries instead)– Run with limited privileges

Page 42: Keamanan  Web

Error Handling• Examples: stack traces, DB dumps• Helps attacker know how to target the app• Inconsistencies can be revealing too

– “File not found” vs. “Access denied”• Fail-open errors• Need to give enough info to user w/o giving

too much info to attacker• Countermeasures

– Code review– Modify default error pages (404, 401, etc.)

Page 43: Keamanan  Web

Error messages example

Page 44: Keamanan  Web

Poor Cryptography• Insecure storage of credit cards, passwords, etc.• Poor choice of algorithm (or invent your own)• Poor randomness

– Session IDs– Tokens– Cookies

• Improper storage in memory• Countermeasures

– Store only what you must– Store a hash instead of the full value (SHA-1)– Use only vetted, public cryptography

Page 45: Keamanan  Web

Web/App Server Misconfiguration• Tension between “work out of the

box” and “use only what you need”• Developers ≠ web masters• Examples

– Unpatched security flaws (BID example)

– Misconfigurations that allow directory traversal

– Administrative services accessible– Default accounts/passwords

• Countermeasures– Create and use hardening guides– Turn off all unused services– Set up and audit roles, permissions,

and accounts– Set up logging and alerts

Page 46: Keamanan  Web

Web vulnerabilities

• Intercept informasi dari klien– Data, password, dll

• Pencurian data di server– Data, password, dll

• Menjalankan aplikasi di server– Memungkinkan melakukan eksekusi program “ngak benar” di

server

• Denial Of Services• Server Side Scripting, Cgi-Bin

– Kesalahan pemograman membuka peluang

Page 47: Keamanan  Web

Three opportunities for theft:

• on server by other registered users• into server using HTTP• on network by snooping

Page 48: Keamanan  Web

Kemanan Web

• Authentikasi – FORM HTML– Basic, Digest– Klien Side + Server Side Scripting

• Manajemen Sesi• Menggunakan Layer lain

– S-HTTP ( discontinoued)– HTTPS ( HTTP ovel SSL)– IPSec

• Konfigurasi Web Server– Hak Akses– Indexes– Penempatan File

Page 49: Keamanan  Web

HTTP Authentication• Protect web content from those who don’t have a “need to know”• Require users to authenticate using a userid/password before they

are allowed access to certain URLs• HTTP/1.1 requires that when a user makes a request for a protected

resource the server responds with a authentication request header– WWW-Authenticate

• contains enough pertinent information to carry out a “challenge-response” session between the user and the server

Web ServerClient

Client requests a protected resource

Server responds with a 401 (not authorized and a challenge requestfor the client to authenticate

Page 50: Keamanan  Web

Authentikasi • FORM HTML

– <form action="modules.php?name=Your_Account" method="post">...– <br><input type="hidden" name="op" value="login"> ...– </form>

– Tidak di enkripsi

• BASIC– Algortima Base64– Mudah di Dekrip

• DIGEST– Alghoritma Digest Ex: MD5– Belum 100% di support

• CS + SS Script– Belum 100% di support– http://toast.newcastle.edu.au/js/md5/

browsertest.php3.

Page 51: Keamanan  Web

WWW-Authenticate

• Digest Authentication– attempts to overcome the shortcomings of Basic Authentication– WWW-Authenticate = Digest realm=“defaultRealm” nonce=“Server

SpecificString”– see RFC 2069 for description of nonce, each nonce is different– the nonce is used in the browser in a 1-way function (MD5, SHA-1….) to

encode the userid and password for the server, this function essentially makes the password good for only one time

• Common browsers don’t use Digest Authentication but an applet could as an applet has access to all of the Java Encryption classes needed to create the creation of a Digest.

Page 52: Keamanan  Web

Manajemen Sesi

• Hiden Form Field– <input type="hidden" name="uniqueticket"– View page Source

• Cookies– User harus mennghidupkan fasilitas– Poisoned cookies

• Session Id– -rw------- 1 nobody nobody 180 Jun 30 18:46

sess_5cbdcb16f ...– Dapat menggunakan History jika umur sesi belum habis

• URL Rewriting – http://login.yahoo.com/config/

login?.tries=&.src=ym&.last=&promo=&.intl=us

Page 53: Keamanan  Web

SSL

• Untuk Semua Protokol TCP– Telnet -> SSH– HTTP -> HTTPS

• Public Key Server• Hashing

– MD5 + SHA

• CA• Sekarang -> TLS

Page 54: Keamanan  Web

CertificateCertificateUntuk mengkonfigurasi server,

diperlukan sertifikat keamanan (security certificate)

Security Certificate dikeluarkan oleh Certification Authorities (CAs)

Jika tidak ada sertifikat dari CAs, bisa dibuat dengan menggunakan Java 1.4 SDK

Page 55: Keamanan  Web
Page 56: Keamanan  Web
Page 57: Keamanan  Web
Page 58: Keamanan  Web

Langkah-langkah untuk menaikkan tingkat keamanan browser

• Selalu mengupdate web browser menggunakan patch terbaru

• Mencegah virus• Menggunakan situs yang aman untuk transaksi

finansial dan sensitif• Menggunakan secure proxy• Mengamankan lingkungan jaringan• Tidak menggunakan informasi pribadi• Hati-hati ketika merubah setting browser

Page 59: Keamanan  Web

General Recommendations• Hati-hati ketika merubah konfigurasi browser • Jangan membuat konfigurasi yang mendukung scripts dan macros • Jangan langsung menjalankan program yang anda download dari internet• Browsing ke situs-situs yang aman

– Mengurangi kemungkinan adanya malcode dan spyware• Konfigurasi home pae harus hati-hati

– Lebih baik gunakan blank.• Jangan mempercayai setiap links (periksa dulu arah tujuan link itu)• Jangan selalu mengikuti link yang diberitahukan lewat e-mail• Jangan browsing dari sistem yang mengandung data sensitif• Lindungi informasi anda kalau bisa jangan gunakan informasi pribadi pada web• Gunakan stronger encryption

– Pilih 128-bit encryption• Gunakan browser yang jarang digunakan

– Serangan banyak dilakukan pada web browser yang populer• Minimalkan penggunaan plugins• Minimalkan penggunaan cookies• Perhatikan cara penanganan dan lokasi penyimpanan temporary files

Page 60: Keamanan  Web

Tools used in this preso• WebGoat –vulnerable web applications for

demonstration• VMWare – runs Linux & Windows 2000 virtual

machines on demo laptop.• nmap –host/port scanning to find vulnerable

hosts• Ethereal – network traffic sniffing• Metasploit Framework – exploit tool• Brutus – password cracking• Sleuth – HTTP mangling against web sites

Page 61: Keamanan  Web
Page 62: Keamanan  Web

Attack• Serangan (Attack) adalah upaya untuk mengeksploitasi

kelemahan sistem. Mengakibatkan gangguan yang berkaitan dengan Confidentiality, Integrity dan Availability.

• Serangan terhadap confidentiality misalnya upaya untuk mengetahui data rahasia seseorang dengan menyadap (sniffing) percakapan pada jaringan.

• Serangan terhadap Integrity misalnya upaya untuk memalsukan pesan dari atasan ke bawahan.

• Serangan terhadap Availability misalnya upaya untuk membuat sistem mati.

1) John E. Canavan, Fundamentals of Network Security, Artech House

Page 63: Keamanan  Web

Attack• Dua tipe serangan, Aktif dan Pasif.• Serangan Aktif merupakan serangan yang

menyebabkan akibat aktif dan memiliki efek yang terlihat nyata. Contoh: membuat sistem mati (down)

• Serangan Pasif merupakan serangan yang diam-diam, tidak terdapat aktivitas atau akibat yang kasat mata. Contoh serangan pasif adalah penyadapan (sniffing).

• Serangan Pasif lebih sulit untuk dideteksi.• Serangan Aktif lebih mudah dideteksi. Tetapi saat

terdeteksi biasanya akibatnya sudah fatal.

1) John E. Canavan, Fundamentals of Network Security, Artech House

Page 64: Keamanan  Web

Fase-fase serangan terhadap keamanan

• Phase 1: Reconaissance• Phase 2: Scanning• Phase 3: Gaining Access Using

Application & OS Attack

Page 65: Keamanan  Web

Fase-fase serangan serangan2)

2) Certified Ethical Hacker (CEH) module v6.0

Page 66: Keamanan  Web

1. Reconnaissance

• Finding as much information about the target as possible before launching the first attack packet

• Reconnaissance techniques– Low tech methods– General web searches– Whois databases– DNS

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 67: Keamanan  Web

Low-Technology Reconnaissance

• Social Engineering• Physical Break-In• Dumpster Diving

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 68: Keamanan  Web
Page 69: Keamanan  Web

Reconnaissance via Searching the Web

• Searching an organization’s own web site• Using search engines• Listen in at the virtual watering hole: USENET

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 70: Keamanan  Web

Searching an Organization’s Own Web Site

• Employees’ contact information and phone numbers

• Clues about the corporate culture and language• Business partners• Recent mergers and acquisitions• Server and application platforms in use

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 71: Keamanan  Web

Searching the web

Page 72: Keamanan  Web

Searching the web

Page 73: Keamanan  Web

Whois Databases

• Contain information regarding assignment of Internet addresses, domain names, and individual contacts

• Internet Corporation for Assigned Names and Numbers (ICANN) • InterNIC’s whois database available at

www.internic.net/whois.html• Whois database for organizations outside the United States

available at ALLwhois web site• Whois database for U.S. military organizations available at

whois.nic.mil• Whois database for U.S. government agencies available at

whois.nic.gov• Network Solutions whois database

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 74: Keamanan  Web

Whois search

Page 75: Keamanan  Web

2. Scanning

After the reconnaissance phase, the attacker is armed with some vital information about the target infrastructure: a handful of telephone numbers, domain names, IP addresses, and technical contact information—a very good starting point. Most attackers then use this knowledge to scan target systems looking for openings. This scanning phase is akin to a burglar turning doorknobs and trying to open windows to find a way into a victim's house.

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 76: Keamanan  Web

Vulnerability Scanning Tools

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 77: Keamanan  Web

Network Mapping

• Finding live hosts – ICMP pings– TCP/UDP packets

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 78: Keamanan  Web

Traceroute

• Traceroute utility on most Unix platforms sends out UDP packets with incremental TTL values to trigger ICMP Time Exceeded messages

• Tracert utility on Microsoft platform sends out ICMP packets with incremental TTL values to trigger ICMP Time Exceeded replies

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 79: Keamanan  Web

Traceroute

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 80: Keamanan  Web

Traceroute

Page 81: Keamanan  Web

Traceroute

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 82: Keamanan  Web

Cheops

• A nifty network mapper tool• Available at http://www.marko.net/cheops• Runs on Linux • Generates network topology by using ping

sweeps and traceroute• Supports remote operating system

identification using TCP Stack Fingerprinting

Page 83: Keamanan  Web

Figure 6.5 The Cheops display

Page 84: Keamanan  Web

Defenses against Network Mapping

• Block incoming ICMP messages at Internet gateway to make ping ineffective

• Filter ICMP Time Exceeded messages leaving your network to make traceroute ineffective

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 85: Keamanan  Web

Port Scanning

• Used to find open ports• Free port scanning tools

– Nmap available at www.insecure.org/Nmap– Strobe at

http://packetstorm.securify.com/UNIX/scanners

– Ultrascan for NT available at http://packetstorm.securify.com/Unix/scanners

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 86: Keamanan  Web

Nmap

• Full-featured port scanning tool• Unix version available at

http://www.insecure.org/Nmap• Windows NT version available at

http://www.eeye.com/html/Databases/Software/Nmapnt.html

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 87: Keamanan  Web
Page 88: Keamanan  Web

Scan Types supported by Nmap

• TCP Connect (-sT)– Attempts to completes 3-way handshake with each scanned port– Sends SYN and waits for ACK before sending ACK – Tears down connection using FIN packets– If target port is closed, sender will received either no response, a

RESET packet , or an ICMP Port Unreachable packet.– Not stealthy

Page 89: Keamanan  Web

Defenses against Port Scanning• Unix systems

– remove all unneeded services in /etc/inetd.conf– Remove unneeded services in /etc/rc*.d

• Windows systems– uninstall unneeded services or shut them off in the

services control panel• Scan your own systems before the attackers do• Use stateful packet filter or proxy-based firewall

– blocks ACK scans– Blocks FTP data source port scans

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 90: Keamanan  Web

3. Gaining Access3.1 Gaining Access using OS and Application AttacksAt this stage of the siege, the attacker has finished

scanning the target network, developing an inventory of target systems and potential vulnerabilities on those machines. Next, the attacker wants to gain access on the target systems. The particular approach to gaining access depends heavily on the skill level of the attacker, with simple script kiddies trolling for exploits and more sophisticated attackers using highly pragmatic approaches.

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 91: Keamanan  Web

Script Kiddie Exploit Trolling

Page 92: Keamanan  Web

Password Guessing Attacks

• Users often choose passwords that are easy to remember, but are also easily guessed

• default passwords used by vendors left unchanged

• Database of vendor default passwords http://security.nerdnet.com

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 93: Keamanan  Web

An online database of default passwords

Page 94: Keamanan  Web

Password Guessing through Login Scripting

• THC-Login Hacker tool http://thc.inferno.tusculum.edu• Authforce http://kapheine.hypa.net/authforce/index.php• brute_ssl and brute_web

http://packetstrom.security.com/Exploit_Code_archive/brute_ssl.c http://packetstrom.security.com/Exploit_Code_archive/brute_web.c

• Windows NT password guessing http://packetstorm.securify.com/NT/audit/nt.remotely.crack.nt.passwords.zip

• Xavier http://www.btinernet.com/~lithiumsoft/• Guessing email passwords using POP3 protocol: Hypnopaedia

http://packetstorm.securify.com/Crackers/hypno.zip• Other password guessing tools http://packetstorm.securify.com/Crackers

Page 95: Keamanan  Web

Password Cracking

• More sophisticated and faster than password guessing through login script

• Requires access to a file containing user names and encrypted passwords

• Dictionary attacks• Brute force attacks• Hybrid dictionary and brute force attacks

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 96: Keamanan  Web

Password Cracking Tools• L0phtCrack, a Windows NT/2000 password cracker

http://www.l0pht.com/l0phtcrack• John the Ripper, a Unix password cracker

http://www.openwall.com/john• Crack, a Unix password cracker

http://www.users.diron.co.uk/~crypto/• Pandora, a password cracker for Novell

http://www.nmrc.org/pandora• PalmCrack, a Windows NT and Unix password

cracker that runs on the Palm OS PDA platform http://www.noncon.org/noncon/download.html

Page 97: Keamanan  Web

Web Application Attacks• Can be conducted even if the Web server uses Secure

Sockets Layer (SSL)– SSL used to authenticate the Web server to the browser – SSL used to prevent an attacker from intercepting traffic– SSL can be used to authenticate the client with client-side

certificates• Web attacks can occur over SSL-encrypted connection

– Account harvesting– Undermining session tracking– SQL Piggybacking

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 98: Keamanan  Web

Account Harvesting

• Technique used to determine legitimate userIDs and even passwords of a vulnerable application

• Targets the authentication process when application requests a userID and password

• Works against applications that have a different error message for users who type in an incorrect userID

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 99: Keamanan  Web

Account Harvesting Defenses

• Make sure that error message is the same when a user types in an incorrect userID or password

3) Ed Skoudis, Counter Hack Reloaded, Prentice Hall

Page 100: Keamanan  Web

• Cari tahu tentang Web Defense• Kirimkan ringkasannya ke email :

[email protected]• Due date : Kamis, 24 April 2014