HOW TO ADD INTERESTS ON LINKEDIN?

How to add Interests on Linkedin? : If you know about LinkedIn then It is one of the best ever social media platform for working professionals and not just a social media network but LinkedIn offers…

Smartphone

独家优惠奖金 100% 高达 1 BTC + 180 免费旋转




Uas Keamanan Informasi

Nama : Puput Tri Santika

Nim : 1915036108

Prodi : Sistem Informasi / C / 2019

Link Tutorial SQL Injection :

1. Kiptrografi

a. Pengertian

Kata kriptografi atau cryptography diketahui berasal dari bahasa Yunani, kripto dan graphia. Dimana kripto memiliki arti menyembunyikan, sementar graphia berarti tulisan. Sehingga bisa dijabarkan kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berkaitan dengan aspek keamanan informasi. Contohnya seperti keabsahan data, kerahasiaan data, kredibilitas data, integritas data, dan autentikasi data. Akan tetapi, tidak semua aspek keamanan informasi bisa diatasi dengan kriptografi.

Kriptografi bisa pula diartikan sebagai suatu ilmu atau seni menjaga keamanan pesan. Dengan dua proses dasar kriptografi berupa enkripsi dan dekripsi. Berikut pengertian tentang keduanya :

· Enkripsi

Enkripsi merupakan proses mengolah plaintext (pesan yang bisa dibaca) menjadi ciphertext (pesan acak yang tidak bisa dibaca).

· Dekripsi

Dekripsi adalah kebalikan dari proses enkripsi. Yakni suatu proses mengolah ciphertext menjadi plaintext. Proses ini berlangsung menggunakan kunci yang sama dan algoritma pembalik.

b. Jenis-Jenis Kiptrografi

a) Kriptografi Simetris

Kriptografi simetris adalah salah satu algoritma kriptografi kunci simetris dan kripto polyalphabetic. Kriptografi jenis ini populer juga disebut dengan hill cipher atau kode hill. Jenis kriptografi ini diciptakan oleh Lester S. Hil sekitar tahun 1929 yang mana dibuat dengan tujuan bisa mewujudkan cipher yang tidak mudah dipecahkan meski menggunakan teknik analisis frekuensi.

b) Kriptografi Asimetris

Jenis kriptografi berikutnya kriptografi asimetris yang memanfaatkan 2 jenis kunci. Algoritma kunci publik ini menggunakan kunci publik dan juga kunci rahasia. Kedua jenis kunci tersebut memiliki fungsi berbeda seperti kunci publik untuk mengenkripsi pesan. Kunci publik bersifat global yang tidak dirahasiakan sehingga bisa dilihat oleh siapa saja. Sementara kunci rahasia termasuk kunci yang dirahasiakan yang hanya bisa dilihat oleh orang tertentu saja.

c) Kriptografi Hibrid

Kriptografi hibrid adalah jenis kriptografi yang dibuat seperlu mengatasi adanya trade off antara kecepatan dan kenyamanan. Dimana diketahui semakin aman, sejatinya semakin tidak nyaman. Sebaliknya semakin nyaman, maka sebenarnya sistem semakin tidak aman.

c. Cara Kerja Algoritma Kriptografi

a) Kriptografi Simetris

Sistem enkripsi di mana pengirim dan penerima pesan berbagi satu kunci umum yang digunakan untuk mengenkripsi dan mendeskripsi pesan. Sistem kunci-simetris yang paling populer adalah Standar Enkripsi Data (DES).

b) Sandi Transposisi

Sandi transposisi dalam kriptografi adalah metode enkripsi di mana posisi yang dipegang oleh unit teks biasa (yang biasanya berupa karakter atau kelompok karakter) digeser sesuai dengan sistem biasa, sehingga teks sandi merupakan permutasi dari teks biasa. Artinya, urutan unit diubah (teks biasa diubah urutannya). Secara matematis, fungsi bijektiva digunakan pada posisi karakter untuk mengenkripsi dan fungsi terbalik untuk mendeskripsi.

c) Subtitusi Chiper

Metode enkripsi dimana unit teks biasa diganti dengan teks sandi, menurut sistem tetap; “unit” bisa berupa huruf tunggal (paling umum), pasangan huruf, triplet huruf, campuran, dan sebagainya. Contoh :

· Stream Chiper

Algoritma enkripsi simetris atau kunci rahasia yang mengenkripsi satu bit dalam satu waktu. Dengan Stream Cipher, atau bit teks biasa yang sama akan dienkripsi ke bit atau bit yang berbeda setiap kali dienkripsi.

· Blokir Chiper

Metode enkripsi yang menerapkan algoritma deterministik bersama dengan kunci simetris untuk mengenkripsi blok teks, daripada mengenkripsi satu bit pada satu waktu seperti dalam sandi aliran.

Contoh: blokir chiper umum, AES, mengenkripsi blok 128-bit dengan password panjang yang telah ditentukan: 128, 192, atau 256 bit. Block cipher adalah keluarga pseudorandom permutation (PRP) yang beroperasi pada blok ukuran bit tetap.

d. Jenis-jenis Serangan Kiptrografi

a) Serangan pasif (passive attack)

Penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya. Metode yang digunakan dalam melakukan penyadapan ini biasanya wiretapping, electromagnetic eavesdropping atau acoustic eavesdropping

b) Serangan aktif (active attack)

Penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya. Penyerang mengubah aliran pesan seperti menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan potongan ciphertext palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb. Metode yang digunakan adalah Man-in-the-middle-attack Penyerang mengaku seolah-olah sebagai pihak yang berhak menerima pesan atas pesan yang dikirim. Atau sebaliknya penyerang bertindak seolah-olah sebagai pemberi pesan yang asli.

User A mengirim pesan MMM dengan kunci publik 1234qw kepada user B, namun ditengah transmisi dipotong/diambil oleh man-in-the-middle-attack (mitma). Kemudian mitma mengganti pesan MMM menjadi KKK dengan kunci publik ASD123 kepada user B. User B menerima pesan KKK yang disangka dikirim oleh user A.

2. SQL Injection

a. Pengertian SQL Injection

SQL injection atau biasa yang dikenal dengan sebutan SQLi adalah suatu teknik penyerangan web dengan menggunakan kode SQL (Structured Query Language) yang berbahaya untuk memanipulasi database. Tindakan ini termasuk kedalam kategori hacking, dimana penyerang akan mencari celah keamanan dari suatu website.

Sebagai contoh sederhana, biasanya pengguna diminta untuk memasukkan username dan password yang hanya dapat berupa karakter angka dan huruf. Sedangkan user memasukkan karakter lain, seperti petik tunggal (‘), strip (-) atau tanda (=). Karakter-karakter tersebut merupakan bagian dari perintah umum yang digunakan untuk dapat berinteraksi dengan database. Keadaan itulah yang dimanfaatkan oleh penyerang untuk dapat mengakses informasi yang tersimpan didalam database.

b. Jenis Jenis Serangan SQL Injection

a) In-band SQLI (Classic SQLI)

In-band SQL Injection adalah serangan SQL Injection yang paling umum dan mudah dieksploitasi. In-band SQL Injection terjadi ketika penyerang dapat menggunakan saluran komunikasi yang sama untuk meluncurkan serangan dan mengumpulkan hasil. Sebagai contoh penyerang dapat menggunakan komunikasi HTTP menyebarkan serangan ke backend dan mendapatkan hasil di saluran yang sama.

Ada dua tipe utama In-band SQL Injection

· Error-based SQLI:

Error-based SQLI adalah teknik In-band SQL Injection yang mengandalkan pesan kesalahan yang dilemparkan oleh database server untuk mendapatkan informasi tentang struktur database. Dalam beberapa kasus, error-based SQL injection saja sudah cukup bagi penyerang untuk menghitung seluruh database.

· Union-based SQLI

Union-based SQLI adalah teknik In-band SQL Injection yang memanfaatkan operator SQL UNION untuk menggabungkan hasil dari dua atau lebih pernyataan SELECT menjadi satu hasil yang kemudian dikembalikan sebagai bagian dari respons HTTP.

b) Inferential SQLI (Blind SQLI):

Inferential SQL Injection, tidak seperti in-band SQLI, mungkin memerlukan waktu lebih lama bagi penyerang untuk mengeksploitasi, namun, ini sama berbahayanya dengan bentuk SQL Injection lainnya. Dalam serangan inferential SQLI, tidak ada data yang benar-benar ditransfer melalui aplikasi web dan penyerang tidak akan dapat melihat hasil serangan in-band (itulah sebabnya serangan semacam itu biasanya disebut sebagai “seranganblind SQL Injection”). Sebaliknya, penyerang dapat merekonstruksi struktur database dengan mengirimkan payload, mengamati respons aplikasi web dan perilaku yang dihasilkan dari database server. Ada dua jenis SQL Injection inferensial yaitu SQLI berbasis Blind-boolean dan SQLI berbasis Blind-time.

· Boolean-based (content-based) Blind SQLI

Boolean-based SQL Injection adalah teknik inferential SQL Injection yang mengandalkan pengiriman kueri SQL ke database yang memaksa aplikasi untuk mengembalikan hasil yang berbeda bergantung pada apakah kueri mengembalikan hasil TRUE atau FALSE. Bergantung pada hasilnya, konten dalam respons HTTP akan berubah, atau tetap sama. Hal ini memungkinkan penyerang untuk menyimpulkan apakah payload yang digunakan mengembalikan true atau false, meskipun tidak ada data dari database yang dikembalikan.

· Time-based Blind SQLI

Time-based SQL Injection adalah teknik inferential SQL Injection yang mengandalkan pengiriman kueri SQL ke database yang memaksa database untuk menunggu selama jumlah waktu tertentu (dalam detik) sebelum merespons. Waktu respons akan menunjukkan kepada penyerang apakah hasil kueri TRUE atau FALSE. tergantung pada hasilnya, respons HTTP akan dikembalikan dengan penundaan, atau segera dikembalikan. Hal ini memungkinkan penyerang untuk menyimpulkan apakah payload yang digunakan menampilkan true atau false, meskipun tidak ada data dari database yang dikembalikan.

c) Out-of-band SQLI

Out-of-band SQL Injection tidak terlalu umum, sebagian besar karena bergantung pada fitur yang diaktifkan pada server database yang digunakan oleh aplikasi web. Out-of-band SQL Injection terjadi ketika penyerang tidak dapat menggunakan saluran yang sama untuk meluncurkan serangan dan mengumpulkan hasil. Teknik out-of-band, menawarkan penyerang alternatif dari teknik inferential time-based, terutama jika respons server tidak terlalu stabil (membuat serangan inferential time-based tidak dapat diandalkan).

c. Cara Kerja SQL Injection?

SQL Injection adalah perhatian utama saat mengembangkan aplikasi Web. Ini terjadi ketika aplikasi menerima input pengguna yang berbahaya dan kemudian menggunakannya sebagai bagian dari pernyataan SQL untuk meminta database backend.

Seorang penyerang dapat memasukkan karakter kontrol SQL dan kata kunci perintah (misalnya, tanda kutip tunggal (‘), tanda kutip ganda (“), sama (=), komentar (- -), dll.) Untuk mengubah struktur kueri. Menggunakan karakter kontrol ini dengan perintah SQL umum (misalnya, SELECT, FROM, DELETE, dll.) Memungkinkan akses atau pengambilan elemen data dari server database backend.

Serangan yang berhasil membutuhkan aplikasi Web untuk memasukkan kode berbahaya dari penyerang dalam pernyataan SQL. Kode berbahaya biasanya berasal dari sumber yang tidak tepercaya. Dalam beberapa kasus, database sistem internal juga dapat menjadi sumber data berbahaya. Saat pernyataan SQL berbahaya dieksekusi terhadap database backend, penyerang dapat mengubah atau mengakses database. Ini tergantung bagaimana penyerang membuat data berbahaya.

d. Dampak SQL Injection

Peretasan dengan cara SQL Injection dapat memengaruhi situs web atau aplikasi yang menggunakan database SQL seperti MySQL, Oracle, SQL Server, atau yang lain. Beberapa dampak yang ditimbulkan seperti :

a) Peretas dapat menggunakannya untuk mendapat akses tidak sah ke data sensitif Anda. Mereka dapat mengakses data pelanggan, data pribadi, rahasia perusahaan, kekayaan intelektual, dan masih banyak lagi.

b) Peretas dapat menggunakan SQL Injectionuntuk menemukan kredensial pengguna lain dari dalam database.

c) Peretas dapat mengubah menghapus, dan menambah data baru di dalam database.

3. Cross Site Scripting / XSS

a. Pengertian (cross site scripting) XSS

Cross site scripting adalah serangan injeksi kode pada sisi klien dengan menggunakan sarana halaman website atau web aplikasi. Peretas akan mengeksekusi skrip berbahaya di browser korban dengan cara memasukkan kode berbahaya ke halaman web atau web aplikasi yang sah. Serangan ini dapat dilakukan menggunakan JavaScript, VBScript, ActiveX, Flash, dan bahasa sisi klien lainnya.

Forum, kolom komentar, dan message boards biasanya digunakan oleh penyerang untuk memposting link untuk membuat skrip berbahaya. Skrip tersebut kemudian akan menyerang ketika korban mengklik tautan tersebut. Cross site scripting ini sering digunakan untuk mencuri session cookies, yang memungkinkan penyerang untuk menyamar sebagai korban. Dengan cara inilah, peretas bisa mengetahui data-data sensitif milik korban.

b. Jenis serangan cross site scripting / XSS

a) Stored XSS (Persistent XSS)

Stored XSS merupakan jenis XSS yang paling merusak. Dalam stored XSS, skrip jahat yang disuntikkan akan disimpan secara permanen di server target, seperti database, forum pesan, visitor log, dan lain-lain.

b) Reflected XSS (Non-persistent XSS)

Reflected XSS terjadi ketika skrip berbahaya dipantulkan dari web aplikasi ke browser korban.

c) DOM-based XSS

Serangan ini terjadi jika web aplikasi menulis data ke Document Object Model (DOM) tanpa sanitization yang tepat. Penyerang dapat memanipulasi data ini untuk memasukkan konten XSS pada halaman web seperti kode Javascript yang berbahaya.

d) Blind Xss

Blind Xss adalah kerentanan xss yang penyerang sendiri tidak mengetahui kemana dan oleh siapa payload xss tersebut diterima. Hal ini terjadi karena payload yang digunakan dikirim ke sistem dan hanya dapat dibaca oleh beberapa orang dengan hak khusus. biasanya xss tipe ini ditemui pada form masukan yang hanya dapat dibaca oleh admin

e) Self Xss

Self Xss hampir sama dengan Reflected Xss namun bedanya xss jenis ini memerlukan proses yang urut dan hanya berdampak pada diri sendiri. Xss tipe ini biasanya dipadukan dengan clickjacking pada penggunaannya. Biasanya xss jenis ini diremukan pada form upload.

c. Cara Kerja XSS

Gambaran umum mengenai cara kerja XSS sebenarnya cukup simpel, oleh karena itu banyak developer yang juga menyepelekannya. Namun ketika sudah dipublish dan kecolongan maka dampak yang ditimbulkan sangatlah besar, tidak hanya user bahkan ke server juga. Pihak hacker atau penyerang terlebih dahulu berusaha mencari celah keamanan suatu website.

Contoh simpelnya adalah dalam file index atau home mereka menyelipkan “YOUR WEBSITE GOT HACKED” dengan menggunakan heading 1. Biasanya para attacker memerluka wadah berupa halaman dinamis atau berindeks PHP dan selanjutnya dimasukkan ke dalam HTML atau Javascript.

d. Dampak cross site scripting / XSS

a) Pencurian Cookie Memanfaatkan Document.cooki

b) Redirect Evil Site

c) Serangan Dos Pada website

d) Phising dengan Javascript

4. Csrf Attack

a. Pengertian Csrf Attack

Cross-Site Request Forgery (CSRF) juga dikenal sebagai “Session Riding” atau “One-Click Attack”. Serangan ini adalah jenis serangan Eksploitasi berbahaya terhadap pengguna aplikasi web. Serangan ini telah terdaftar sebagai yang ke-7 yang paling dapat dieksploitasi di antara 10 Serangan Web teratas.

CSRF adalah serangan yang memungkinkan penyerang melakukan permintaan HTTP sembarang POST/GET yang tidak sah atas nama korban yang saat ini diautentikasi ke situs web. Ada banyak jenis serangan web yang yang dilakukan dengan menggunakan teknik CSRF ini, mulai dari yang tidak begitu berbahaya sampai yang berbahaya.

b. Cara Kerja Csrf Attack

Target utama serangan CSRF adalah tindakan web yang melibatkan otentikasi pengguna. Agar berhasil, diperlukan tindakan yang tidak disengaja dari korban.

Selama serangan CSRF, tindakan GET, DELETE, dan PUT, serta permintaan POST yang rentan menjadi target utama penyerang. Mari kita lihat arti dari istilah-istilah itu:

· GET: Permintaan untuk mengumpulkan hasil dari database; misalnya, pencarian Google.

· POST: Biasanya untuk mengirimkan permintaan melalui formulir web. Permintaan POST biasa terjadi selama pendaftaran atau login pengguna, atau dikenal sebagai otentikasi.

· DELETE: Untuk menghapus sumber daya dari database. Kalian melakukan ini setiap kali kalian menghapus akun kalian dari layanan web tertentu.

· PUT: Permintaan PUT mengubah atau memperbarui sumber daya yang ada. Contohnya adalah mengubah nama Facebook kalian.

Dalam praktiknya, penyerang menggunakan pembajakan session untuk mendukung serangan CSRF. Saat menggunakan kombinasi ini, penyerang dapat menggunakan pembajakan untuk mengubah IP address korban.

Perubahan IP address kemudian memasukkan korban ke situs web baru di mana penyerang telah memasukkan link tipuan yang mengirimkan formulir yang dibuat sama persis atau permintaan server yang dimodifikasi yang mereka buat melalui CSRF.

Pengguna yang tidak curiga kemudian mengira pengalihan tersebut berasal dari penyedia layanan dan mengklik link di halaman web penyerang. Setelah mereka melakukan ini, pelaku mengirimkan formulir pada pemuatan halaman tanpa sepengetahuan mereka.

c. Cara Pencegahan Csrf Attack

Dari analisa diatas kita akan tahu langkah penjegahan apa yang akan dilakukan untuk menangkal CSRF ini dan disini saya akan merangkum beberapa untuk kalian.

· Tips yang pertama adalah segera logout dari akun bank kalian ketiga tidak akan digunakan lagi. Sebab seperti yang saya sudah jelaskan diawal CSRF bekerja dengan memanfaatkan akses token pengguna.

· Untuk Developer Aplikasi disarankan untuk memberbaharui sistem keamanan secara berkala sebab tidak mungkin hacker menggunakan metode penyerangan yang sama ke sistem yang sama.

· Masih untuk para Developer khususnya website, pastikan agar request yang sifatnya menambah, mengedit, dan menghapus data dilakukan dengan method POST dan method GET hanya untuk menampikan data saja.

· Proteksi form dengan csrf protection saat ini hampir semua framework PHP sudah ada fitur ini bahkan CodeIgniter juga sudah disediakan di pada versi terbarunya.

5. Command Injection

a. Pengertian

Command injection adalah metode serangan di mana hacker mengubah konten yang dibuat secara dinamis pada halaman Web dengan memasukkan kode HTML ke dalam mekanisme masukan, seperti form field yang tidak memiliki batasan validasi yang efektif. Seorang hacker jahat (juga dikenal sebagai cracker) dapat memanfaatkan kerentanan itu untuk mendapatkan unauthorized access ke data atau sumber daya jaringan. Saat pengguna mengunjungi halaman Web yang terpengaruh, browser mereka menafsirkan kode tersebut, yang dapat menyebabkan perintah berbahaya dijalankan di komputer pengguna dan di seluruh jaringan mereka.

Awalnya dikenal sebagai shell command injection, proses ini secara tidak sengaja ditemukan pada tahun 1997 oleh seorang programmer di Norwegia. Command injection pertama mengakibatkan penghapusan halaman Web yang tidak disengaja dari sebuah situs, semudah menghapus file dari disk atau hard drive.

Bentuk command injection yang paling umum dikenal sebagai SQL command injection atau cukup disebut dengan SQL injection, eksploitasi keamanan di mana cracker menambahkan kode SQL (Structured Query Language) ke Web form input box untuk mendapatkan akses ke sumber daya atau membuat perubahan pada data.

6. File Upload Vurnereability

a. Pengertian

Pengertian vulnerability adalah suatu cacat pada system/infrastruktur yang memungkinkan terjadinya akses tanpa izin dengan meng exploitasi kecacatan sistem.

Cacat ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem.

Vulnerability digunakan sebagai dasar pembuatan exploit oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya.

Add a comment

Related posts:

Eco fashion search engine launches in the UK

After finding success in the Netherlands and Germany, Project Cece, the online search engine for sustainable and ethical clothing, is coming to the UK. Founded by three students from Amsterdam —…

Welcome to Your Local Real Estate Update Center

The real estate market is where people begin and continue their lives. Many buy and live in homes for shelter, while some buy and sell homes for investments. Either purpose requires constant…

Early vs. Late Binding at the Chinese Restaurant

A programming object written in one language (say, C++) can be called from a different language (say, VBA) because the two languages agree on a common interface. VBA can call the functions in the C++…