KEAMANAN JARINGAN BAG.7
Hacking___Defending_Web_Applications
Latar Belakang Serangan apad WEB
• Serangan khusus yaitu pada operating system, arsitektur HW dan servis
• Tons of exploit untuk servis yang berbeda, OS platform , arsitektur HW
• Requires “rocket science” such as coding shellcode for buffer-overflow
• To make thing worse,firewall block many attacks, leaving http
• Hackers are adapting
Metodologi-metodologi serangan WEB :
Profil infrastruktur
• Serangan web server
• Survey aplikasi / analisis functional
• Serangan mekanisme autentikasi
• Seranagn skema autorisasi
• Serangan pada validasi input
• Serangan pada status manajemen
• Serangan pada web client
• Serangan menejemen interface
• Exploit data konektivitas
• Launch DOS attack
Information Leaks on Web pages
• Logos and buttons
• Source code
• Applications
Survey Application / Functional Analysis:
• Seorang hacker akan melihat web site secara keseluruhan, termasuk file-file yang tidak terlihat
• Kemudian mereka akan mencari forms, autentikasi, file-file lama, javascript, java classes, directori yang tidak terlihat, password dll
• Hacker professional akan memetakan dan membuat diagram dari situs-situs tersbut dan mempelajarinya.
Tipe-tipe autentikasi :
• Basic (clear text username and password)
• Digest (vulnerable to replay)
• NTLM (jarang digunakan sejak hanya bisa bekerja pada MS)
• Negotative (even more proprietary…not used)
• Certificate-based (hard to implement and maintain)
• Forms (most widely used..)
• Tools like brutus
banyak english nya ya...he..he.. habis susah translet nya dan takut malah salah arti...
Selasa, 09 Desember 2008
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar