SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
Network-Security UBL Tutorial Hacking Page 1
Belajar Hacking Website Dari Nol
Deny Kurniawan
denykurniawan139@gmail.com
http://www.facebook.com/groups/300042220071174
Lisensi E-Book :
Copyright © 2013 Network-Security UBL
Seluruh e-book ini di Network-Secutiry UBL dapat di gunakan dan di sebarkan secara
bebas untuk tujuan pembelajaran dalam dunia networking. Dengan syarat tidak
merubah dan menghapus isi dari atribut penulis dan hak cipta copyright yang di
sertakan pada setiap e-book. Tidak di perbolehkan menuliskan ulang, kecuali terdapat
izin antara kedua belah pihak
Network-Security UBL
Network-Security UBL Tutorial Hacking Page 2
Daftar Isi
Cover………………………………………………………………………………1
Daftar Isi……………………………………………………………………….…..2
Pengenalan Hacking……………………………………………………………..3
Pengenalan Software…………………………………………………………....4
1.1 Acunetix…..………………………………………………………….4
1.2 John The Ripper…………………………………………………….4
1.3 Havij 1.15 Pro……………………………………………………….5
1.4 Admin Finder versi Network Security.…………………………….5
1.5 Active Perl…………………………………………………………...5
1.6 Perl....………………………………………………………………...5
Mencari Informasi Target………………………………………………………..6
Penggunaan Acunetix…..…………………………………………………….....7
Penggunaan Havij………………………………………………………………14
Penggunaan Admin Finder…………………………………………………….17
Penggunaan John The Ripper……………………………………………...…21
Hacking System…………………………………………………………………24
Penutup…………………………………………………………………………..26
Network-Security UBL Tutorial Hacking Page 3
Pengenalan Hacking
acking merupakan sebuah seni yang bisa di bilang mempunyai kedua
kekuatan antara white hacking dan black hacking, antara seni berbuat
baik dan seni berbuat jahat. Pada dasarnya hacking itu bertujuan untuk
menemukan sesuatu kelemahan pada sebuah system atau aplikasi agar kita dapat
membongkar source code di dalam system tersebut dan berhasil masuk ke dalam
system tersebut. Pada dasarnya kita dapat merubahnya namun kita tidak untuk
merusak. Kali ini kita akan mencoba membongkar sebuah keamanan website dengan
menggunakan teknik vuln system kelemahan dengan SQL injection.
Belajar hacking website dari nol anda akan di arahkan bagaimana anda yang awalnya
tidak tahu tentang dunia hacking. Dengan membaca e-book network security ini anda
dalam waktu 1 jam saja mampu menjadi seorang hacker dan mampu melumpuhkan
sebuah website dengan menganalisa dan menerobos system kelemahannya.
Banyak kasus hacking yang beredar dan terkenal sampai saat ini salah satunya adalah
hacker cina yang berhasil men take over satelit NASA selama kurang dari 15 menit.
Selain itu situs-situs besar seperti google, facebook, amazon, ebay juga pernah
kebobolan system keamanan mereka.
Keamanan memang merupakan salah satu factor terpenting dalam sebuah system atau
aplikasi karena dengan keamanan, system atau aplikasi yang kita buat dapat bertahan
lama. Bukan berate system atau aplikasi kita sempurna karena tidak ada sebuah
system atau aplikasi yang sempurna 100%. Tujuan dari keamanan adalah memperlama
hacker merusak dari system atau aplikasi anda hingga berpuluh-puluh tahun.
Hacking memang memanfaatkan sebuah system misalnya pada jaringan, yang akan
kita bahas kali ini adalah hacking website dengan mencari vuln keamanan.
Attacker : Penyerang.
Korban : Sistem yang akan di serang.
Firewall : Sistem pelindung dari website.
Di mana attacker mencoba akan menyerang korban dengan teknik vuln pada sebuah
website yang di miliki korban. Dengan memanfaatkan celah firewall website tersebut
dan berhasil menerobos sampai halaman admin.
H
Network-Security UBL Tutorial Hacking Page 4
Pengenalan Software
1.1 Acunetix
Acunetix merupakan sebuah program alat scaning website yang sangat popular di
dunia hacking. Kemampuannya untuk menscan secara total dari sebuah system dan
mendapatkan sebuah informasi secara mendetail. Acunetix ini juga bisa mendeteksi
kelemahan pada system aplikasi pada website, seperti vuln pada SQL Blind, SQL
Injection, Cross Sire Scripting (XSS). Dan dari acunetix ini mampu melihat isi directori
dari sebuah website dan bisa di gunakan untuk mencari halaman login website tertentu.
Kemampuannya yang begitu lengkap acunetix menjadi salah satu software favorite dari
para hacker saat ini. Saat ini acunetix sudah mencapai versi 8 dan dapat di gunakan di
windows xp, vista, 7 dan windows 8.
Download : http://www.4shared.com/rar/nlFJj71b/Acunetix.html
1.2 John The Ripper
John The Ripper merupakan salah satu alat hack paling popular dan paling lama
yang bertahan sampai saat ini. John di gunakan untuk mencrack sebuah password
yang sudah di descyript dari md5 hash, md4, dan password binary lainnya menjadi
password login bisaa. Namun untuk menjalankan John anda perlu selalu meng-update
source list password directory agar saat mendescyript password terbantu dengan cepat
namun john dapat membaca cepat anatar 1-7 password dalam hitungan menit. Namun
jika password tersebut lebih dari 7 karakter dan karakter tersebut terdiri dari beberapa
symbol, John akan lama membacannya butuh waktu berjam-jam bahkan berhari-hari.
Download : http://www.4shared.com/zip/uvg9GqSx/John_The_Ripper.html
Network-Security UBL Tutorial Hacking Page 5
1.3 Havij 1.15 Pro
Havij 1.15 Pro merupakan alat pembaca isi dari daleman suatu database dengan
havij kita bisa mendapatkan informasi database baik itu menggunakan sql, oracle, ms
access, postgre sql, sybase. Havij sendiri memang tools hacking yang simple dan
mudah di gunakan, selain itu di havij mempunyai fitur simpan yang di gunakan untuk
penyimpanan dump sql yang kita dapatkan dari proses hacking.
Download : http://www.4shared.com/rar/VNv0xeAv/Havij_115_ProCrack.html
1.4 Admin Finder versi Network Security
Admin finder berfungsi untuk menemukan suatu halaman login dari sebuah
website. Admin finder ini telah di modifikasi dan sudah ada tambahan source list
halaman login dari sebuah website baik itu menggunakan php, asp, cfm. Tools ini
memang cepat dalam melakukan scaning web login pada suatu web.
Download : http://www.4shared.com/rar/qiOrYXaS/Admin.html
1.5 Active Perl
Active perl bahasa pemograman yang cukup popular saat ini, bahasa
pemograman ini banyak di kembangkan untuk pembuatan tools-tools security dan tools
hacking.
Download : http://www.activestate.com/activeperl/downloads
1.6Perl
Perl ini sama seperti active perl hanya saja perl ini untuk menjalankan program-
program yang berekstensi .pl seperti adminfinder.pl. Selain itu perl ini anda bisa
membuat pemograman yang berbasis pemograman perl.
Download : http://www.activestate.com/activeperl/downloads
Network-Security UBL Tutorial Hacking Page 6
Mencari Informasi Target
Untuk target yang kita lakukan testing keamanan adalah website salah satu
sekolahan di Indonesia dengan domain menggunakan .sch.id.
Target sekolah ini di ambil untuk pembelajaran karena lemahnya system keamanan
pada website tersebut. Di publikasikan untuk pembelajaran bukan untuk merusak
sebuah system.
Target : http://smpn18bkl.sch.id
Untuk scanning gunakan alat : Acunetix
Untuk pengambilan dumping password admin gunakan : Havij
Untuk memecah descyript md5 password admin menggunakan : John The Ripper
Untuk menemukan halaman login menggunakan : Adminfinder versi Network Security
Network-Security UBL Tutorial Hacking Page 7
Penggunaan Acunetix
Masuk ke acunetix lalu masukan nama website seperti contoh di bawah ini :
Masukan nama websitenya pada kolom website url, seperti gambar di atas dan lalu
selanjutnya pilih tombol next.
Network-Security UBL Tutorial Hacking Page 8
Selanjutnya akan tampil gambar seperti di bawah ini :
Biarkan sajah defaultnya seperti itu, lalu klik tombol next.
Network-Security UBL Tutorial Hacking Page 9
Selanjutnya adalah informasi target korban seperti server, operating system, web
server, pemograman technologies yang di gunakan oleh korban akan terekam di sini :
Lalu klik tombol next.
Network-Security UBL Tutorial Hacking Page 10
Tampilan selanjutnya adalah informasi login biarkan sajah default seperti bawaan :
Lalu pilih tombol next.
Network-Security UBL Tutorial Hacking Page 11
Jika sudah akan muncul tampilan finish dan siap melalukan scanning di acunetix dan
biarkan acunetix men-scan website korban hingga selesai.
Untuk additional host dectected biarkan sajah, bila ada subdomain dari web utama
misalnya http://a.smpn18bkl.sch.id bisa anda centang, berhubung dari website korban
tidak mempunyai sub domain anda biarkan sajah.
Selanjutnya pilih tombol finish.
Network-Security UBL Tutorial Hacking Page 12
Selanjutnya dari data korban kita menangkap adanya sebuah vuln blind sql yang dapat
kita serang kita menemukan
http://smpn18bkl.sch.id/berita.php?p=lengkap&id=1'
Tampak gambar
Kita dapatkan dari hasil scanner menggunakan acunetix
Network-Security UBL Tutorial Hacking Page 13
Pada awalnya yang mempunyai blind sql injection adalah pada website
http://smpn18bkl.sch.id/berita.php?id=-1
Lihat seperti pada gambar di atas.
(*) Catatan : Bagi anda yang menemukan web lain yang bertuliskan "You have an
error in your SQL syntax; check the manual that corresponds to your MySQL
server version for the right syntax to use near" berate website tersebut bisa di dump
dengan havij.
Dari hasil scanning di atas dapat di simpulkan bahwa website tersebut memunyai
banyak celah untuk di trobos systemnya termasuk dengan sql injection dan juga xss.
Network-Security UBL Tutorial Hacking Page 14
Penggunaan Havij
Masuk ke havij gunakan alamat yang kita serang tadi bisa menggunakan
http://smpn18bkl.sch.id/berita.php?id=-1 atau yang telah saya trobos lebih dalam lagi
http://smpn18bkl.sch.id/berita.php?p=lengkap&id=1'
hilangkan tanda – untuk yang pertama dan ‘ untuk yang kedua dan tampak seperti di
gambar untuk sql injection menggunakan havij
Lalu setelah memasukan web url klik analyze tunggu sampai selesai.
Setelah selesai anda buka menu info dan klik get dan tunggu hingga selesai, jika
selesai maka informasi yang kita dapatkan adalah
Target: http://smpn18bkl.sch.id/berita.php?p=lengkap&id=1'
Host IP: 49.156.21.35
Web Server: Apache
Powered-by: PHP/5.2.17
DB Server: MySQL
Resp. Time(avg): 128 ms
Network-Security UBL Tutorial Hacking Page 15
Current User: smpn18bk_userdb@localhost
Sql Version: 5.0.96-community
Current DB: smpn18bk_dbase
System User: smpn18bk_userdb@localhost
Host Name: pasai.magnethost.asia
Installation dir: /
DB User: 'smpn18bk_userdb'@'localhost'
Data Bases: information_schema
smpn18bk_dbase
Data Bases: information_schema
smpn18bk_dbase
Selanjutnya adalah klik tables untuk mendapatkan informasi dari database
smpn18bk_dbase
Pertama-tama adalah klik get dbs untuk mendapatkan nama database, selanjutnya
adalah Untuk mencari tables anda centang table smpn18bk_base klik get tables
setelah itu maka akan muncul tables lebih detail lihat gambar.
Network-Security UBL Tutorial Hacking Page 16
Hasil keseluruhan isi database :
siswa
profil
pengumuman
pegawai_str
nilai
mapel
kelas
kategori_galeri
kategori_berita
kaldik
guru_staf
galeri
Network-Security UBL Tutorial Hacking Page 17
bukutamu
berita
agenda
admin
Setelah itu kita centang tables admin lalu klik get coloums untuk mendapatkan
username, password, id dan setelah itu akan muncul password dalam bentuk md5,
username, id centang semua dan klik get data.
Hasil dari gambar dump tables admin tersebut dari havij
Dan dapat hasil sebagai berikut
Username : admin
Password dalam bentuk md5 : 25f9e794323b453885f5181f1b624d0b
Network-Security UBL Tutorial Hacking Page 18
Penggunaan Admin Finder
Selanjutnya adalah bagimana kita bisa menemukan halaman login website
tersebut, kita bisa menggunakan admin finder atau pun dari acunetix di atas sudah bisa
melihat halaman login. Namun untuk lebih mengetahui admin finder ini anda bisa
mencobanya.
Sebagai tutorial saya menaruh admin finder di directori
C:Pentesttoolsadmin
Adminfinder.pl
Lalu buka cmd dengan perintah berikut dan pastikan perl anda sudah terinstall dengan
baik. Dan lihat gambar di bawah ini untuk penggunaan.
Setalah adminfinder.pl tekan enter dan akan muncul perintah seperti di bawah ini, itu
merupakan adminfinder.pl yang siap anda gunakan untuk mencari halaman login.
(*) nb : untuk tempat file adminfinder anda bisa merubahnya sesuai dengan keingin
anda pastikan berada dalam disk C
Network-Security UBL Tutorial Hacking Page 19
Setelah itu masukan nama website target www.smpn18bkl.sch.id dan tekan enter
setelah itu ketik php dan tekan enter. Selanjutnya tools ini akan mencari halaman admin
secara otomatis.
Carilah yang found berate itulah halaman login website dari target.
Lihat gambar selanjutnya untuk melihat found login dari website target.
Network-Security UBL Tutorial Hacking Page 20
Itulah halaman found dari admin
Saya membuka dengan alamat http://smpn18bkl.sch.id/admin/login.php maka akan
terbuka menu login dari website tersebut.
Selanjutnya adalah crack password md5 dengan john the ripper.
Network-Security UBL Tutorial Hacking Page 21
Penggunaan John The Ripper
Selanjutnya dalah penggunaan john the ripper di mana kita sudah dapatkan password
dari md5 dari vuln sql injection yang berhasil di baca dengan software havij yakni
25f9e794323b453885f5181f1b624d0b sebelum kita memulai aksi penggunaan john the
ripper pastikan kita membuat sebuah fle .txt pada folder john semua akan di bahas
pada gambar-gambar di bawah ini.
Pertama-tama masuk ke folder john dan masuk ke directori run lalu buat file bernama
hash.txt (*) bn bisa di ubah dengan nama file lainnya.
Selanjutnya isi file tersebut dengan md5 hash yang kita dapatkan dari havij sebelumnya
tambahkan 1: pada awal. Jika banyak password pada saat dumping kita bisa
menggunakan 2: 3: dan seterusnya contoh:
1: 25f9e794323b453885f5181f1b624d0b
2: 25f9e794323b453885f5181f1b624d0a
3: 25f9e794323b453885f5181f1b624d0c
Lihat di gambar berikut :
Network-Security UBL Tutorial Hacking Page 22
Lalu kita save.
Selanjutnya buka command promt (cmd)
Cd C:Pentestpasswordsjohnrun itu adalah folder directori yang saya taruh untuk
menempatkan john. Yakni di folder C:Pentestpasswords
Selanjutnya dalah jalankan john dengan perintah
John –format=raw-md5 hash.txt lihat gambar lebih detail
Network-Security UBL Tutorial Hacking Page 23
Yang bertanda merah adalah password login asli sebelum di md5 yakni 123456789
Berate dapat kita simpulkan login dari website target adalah :
Username : admin
Password : 123456789
Network-Security UBL Tutorial Hacking Page 24
Hacking System
Selanjutnya dalah hacking system kita dapat melihat isi dalaman dari website korban,
ingat jangan untuk di ubah sekali lagi kita hanya untuk memperingati kelemahan pada
website korban bukan untuk merusak !!!
Lihat gambar, kita login dengan username dan password tadi yang sudah kita crack
dengan john the ripper.
Maka akan terlihat dengan jelas halaman login dari isi website tersebut. Jika anda
setelah login
Network-Security UBL Tutorial Hacking Page 25
Terpampang dengan jelas gambar di atas halaman menu admin dari website. Anda
bisa memperigati admin tersebut dengan meninggalkan jejak dan ingat sekali lagi
tutorial ini bukan untuk merusak system ☺
Network-Security UBL Tutorial Hacking Page 26
Penutup
Demekian tutorial yang kami buat, semoga dapat bermanfaat dan memberikan
pelajaran terhadap system keamanan website yang kita buat. Salaman network
security.
Spesial Thankyou buat anak-anak network security
Ungke Wyethman
Roy Fauzan
Beni Anwar
Iga Wienh Kaol Gathzo
Ariez Coelz
Pak Camat (Pak RT)
Muhammad Yusuf Maulana Ratmaja
Katon
Dan rekan-rekan dari blue_code Network Security yang tidak bisa di sebutkan
satu-satu tanpa mengurangi rasa hormati kami ke kalian :)
08-Januari-2013

Mais conteúdo relacionado

Mais procurados

Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web securityinyonoel
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi serveridsecconf
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Lisa Andriyani
 
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Aurum Radiance
 
SIM, Fitri Febriani, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu ...
SIM, Fitri Febriani, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu ...SIM, Fitri Febriani, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu ...
SIM, Fitri Febriani, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu ...Fitri Febriani
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Martina Melissa
 
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)Mark Thalib
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasiRicky Setiawan
 
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiWildan Maulana
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemDan H
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Nurfanida Hikmalia
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasiAl Amin
 
Pelanggaran etika internet
Pelanggaran etika internetPelanggaran etika internet
Pelanggaran etika internetradar radius
 

Mais procurados (20)

Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web security
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
 
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
 
SIM, Fitri Febriani, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu ...
SIM, Fitri Febriani, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu ...SIM, Fitri Febriani, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu ...
SIM, Fitri Febriani, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu ...
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)
 
Buku hacker Best Seller Part 1
Buku hacker Best Seller Part 1Buku hacker Best Seller Part 1
Buku hacker Best Seller Part 1
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasi
 
Pelanggaran etika internet
Pelanggaran etika internetPelanggaran etika internet
Pelanggaran etika internet
 

Destaque

Bab 13 linux di floppy drive
Bab 13 linux di floppy driveBab 13 linux di floppy drive
Bab 13 linux di floppy driveAde Tamin
 
Trends of the Institutional Repositories on Agricultural Universities in Japan
Trends of the Institutional Repositories on Agricultural Universities in JapanTrends of the Institutional Repositories on Agricultural Universities in Japan
Trends of the Institutional Repositories on Agricultural Universities in JapanIAALD Community
 
Human Computer Interaction INTERACT Cape Town, September 3, 2013
Human Computer Interaction INTERACT Cape Town, September 3, 2013Human Computer Interaction INTERACT Cape Town, September 3, 2013
Human Computer Interaction INTERACT Cape Town, September 3, 2013Christine Geith
 
Developing Agricultural Research Information Systems. The experience of the G...
Developing Agricultural Research Information Systems. The experience of the G...Developing Agricultural Research Information Systems. The experience of the G...
Developing Agricultural Research Information Systems. The experience of the G...Valeria Pesce
 
The Problematic 2000's
The Problematic 2000'sThe Problematic 2000's
The Problematic 2000'sdevintrent
 
C1.3. The system of the national Institutes of agricultural research of Ibero...
C1.3. The system of the national Institutes of agricultural research of Ibero...C1.3. The system of the national Institutes of agricultural research of Ibero...
C1.3. The system of the national Institutes of agricultural research of Ibero...GCARD Conferences
 
How to screen your prospective tenants properly 2013
How to screen your prospective tenants properly 2013How to screen your prospective tenants properly 2013
How to screen your prospective tenants properly 2013cweinberg
 
The Observatory of Algerian Agricultural Research
The Observatory of Algerian Agricultural ResearchThe Observatory of Algerian Agricultural Research
The Observatory of Algerian Agricultural ResearchIAALD Community
 
VokalSensin_sunum.pptx
VokalSensin_sunum.pptxVokalSensin_sunum.pptx
VokalSensin_sunum.pptxGöksel Uçtu
 
Designing Calm Technology
Designing Calm TechnologyDesigning Calm Technology
Designing Calm TechnologyAmber Case
 
Remember the Milk: Location-based Apps and the Marketplace
Remember the Milk: Location-based Apps and the MarketplaceRemember the Milk: Location-based Apps and the Marketplace
Remember the Milk: Location-based Apps and the MarketplaceAmber Case
 
Artistsandhealthinsuranceresults100113
Artistsandhealthinsuranceresults100113Artistsandhealthinsuranceresults100113
Artistsandhealthinsuranceresults100113Kristin Thomson
 
Použitelnost objednávkového procesu
Použitelnost objednávkového procesuPoužitelnost objednávkového procesu
Použitelnost objednávkového procesuNetDirect
 
Enhancing Access and Exchange of Agricultural Information in Kenya: the case ...
Enhancing Access and Exchange of Agricultural Information in Kenya: the case ...Enhancing Access and Exchange of Agricultural Information in Kenya: the case ...
Enhancing Access and Exchange of Agricultural Information in Kenya: the case ...iaaldafrika
 
Project overview big data europe
Project overview big data europeProject overview big data europe
Project overview big data europeSören Auer
 

Destaque (19)

Bab 13 linux di floppy drive
Bab 13 linux di floppy driveBab 13 linux di floppy drive
Bab 13 linux di floppy drive
 
Trends of the Institutional Repositories on Agricultural Universities in Japan
Trends of the Institutional Repositories on Agricultural Universities in JapanTrends of the Institutional Repositories on Agricultural Universities in Japan
Trends of the Institutional Repositories on Agricultural Universities in Japan
 
Human Computer Interaction INTERACT Cape Town, September 3, 2013
Human Computer Interaction INTERACT Cape Town, September 3, 2013Human Computer Interaction INTERACT Cape Town, September 3, 2013
Human Computer Interaction INTERACT Cape Town, September 3, 2013
 
Developing Agricultural Research Information Systems. The experience of the G...
Developing Agricultural Research Information Systems. The experience of the G...Developing Agricultural Research Information Systems. The experience of the G...
Developing Agricultural Research Information Systems. The experience of the G...
 
The Problematic 2000's
The Problematic 2000'sThe Problematic 2000's
The Problematic 2000's
 
C1.3. The system of the national Institutes of agricultural research of Ibero...
C1.3. The system of the national Institutes of agricultural research of Ibero...C1.3. The system of the national Institutes of agricultural research of Ibero...
C1.3. The system of the national Institutes of agricultural research of Ibero...
 
Chemical Bonding
Chemical Bonding Chemical Bonding
Chemical Bonding
 
How to screen your prospective tenants properly 2013
How to screen your prospective tenants properly 2013How to screen your prospective tenants properly 2013
How to screen your prospective tenants properly 2013
 
The Observatory of Algerian Agricultural Research
The Observatory of Algerian Agricultural ResearchThe Observatory of Algerian Agricultural Research
The Observatory of Algerian Agricultural Research
 
VokalSensin_sunum.pptx
VokalSensin_sunum.pptxVokalSensin_sunum.pptx
VokalSensin_sunum.pptx
 
Designing Calm Technology
Designing Calm TechnologyDesigning Calm Technology
Designing Calm Technology
 
Remember the Milk: Location-based Apps and the Marketplace
Remember the Milk: Location-based Apps and the MarketplaceRemember the Milk: Location-based Apps and the Marketplace
Remember the Milk: Location-based Apps and the Marketplace
 
HTML5 Forms OF DOOM
HTML5 Forms OF DOOMHTML5 Forms OF DOOM
HTML5 Forms OF DOOM
 
Artistsandhealthinsuranceresults100113
Artistsandhealthinsuranceresults100113Artistsandhealthinsuranceresults100113
Artistsandhealthinsuranceresults100113
 
Použitelnost objednávkového procesu
Použitelnost objednávkového procesuPoužitelnost objednávkového procesu
Použitelnost objednávkového procesu
 
Enhancing Access and Exchange of Agricultural Information in Kenya: the case ...
Enhancing Access and Exchange of Agricultural Information in Kenya: the case ...Enhancing Access and Exchange of Agricultural Information in Kenya: the case ...
Enhancing Access and Exchange of Agricultural Information in Kenya: the case ...
 
Project overview big data europe
Project overview big data europeProject overview big data europe
Project overview big data europe
 
L’avenir du service postal au Canada
L’avenir du service postal au CanadaL’avenir du service postal au Canada
L’avenir du service postal au Canada
 
Queen's University 2015 Viewbook
Queen's University 2015 ViewbookQueen's University 2015 Viewbook
Queen's University 2015 Viewbook
 

Semelhante a Belajar hacking-website-d

Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking websiteKamar Tidur
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
Ragam hacking menggunakan google
Ragam hacking menggunakan googleRagam hacking menggunakan google
Ragam hacking menggunakan googleIndra Levyprawira
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam InternetJuukyu
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityUch Ta
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
buku kuroro yg belum juga selesai2
buku kuroro yg belum juga selesai2buku kuroro yg belum juga selesai2
buku kuroro yg belum juga selesai2Ahmadi Nasution
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Proteksi keamanan prangkat lunak
Proteksi keamanan prangkat lunakProteksi keamanan prangkat lunak
Proteksi keamanan prangkat lunakHerulinked
 
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptxFadillaKhadli
 

Semelhante a Belajar hacking-website-d (20)

Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Ragam hacking menggunakan google
Ragam hacking menggunakan googleRagam hacking menggunakan google
Ragam hacking menggunakan google
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
Malware
MalwareMalware
Malware
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Forum 10
Forum 10Forum 10
Forum 10
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet security
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
web-security
web-securityweb-security
web-security
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
buku kuroro yg belum juga selesai2
buku kuroro yg belum juga selesai2buku kuroro yg belum juga selesai2
buku kuroro yg belum juga selesai2
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Basic Metasploit
Basic MetasploitBasic Metasploit
Basic Metasploit
 
Proteksi keamanan prangkat lunak
Proteksi keamanan prangkat lunakProteksi keamanan prangkat lunak
Proteksi keamanan prangkat lunak
 
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
 

Mais de Ade Tamin

Bab 16 koneksi internet
Bab 16 koneksi internetBab 16 koneksi internet
Bab 16 koneksi internetAde Tamin
 
Bab 15 repository lokal debian
Bab 15 repository lokal debianBab 15 repository lokal debian
Bab 15 repository lokal debianAde Tamin
 
Bab 14 sekuriti dasar debian gnu linux
Bab 14 sekuriti dasar debian gnu linuxBab 14 sekuriti dasar debian gnu linux
Bab 14 sekuriti dasar debian gnu linuxAde Tamin
 
Bab 12 kompilasi kernel
Bab 12 kompilasi kernelBab 12 kompilasi kernel
Bab 12 kompilasi kernelAde Tamin
 
Bab 11 pengolahan grafik dengan command line
Bab 11 pengolahan grafik dengan command lineBab 11 pengolahan grafik dengan command line
Bab 11 pengolahan grafik dengan command lineAde Tamin
 
Bab 10 konfigurasi sistem debian
Bab 10 konfigurasi sistem debianBab 10 konfigurasi sistem debian
Bab 10 konfigurasi sistem debianAde Tamin
 
Bab 9 stream dan sed
Bab 9 stream dan sedBab 9 stream dan sed
Bab 9 stream dan sedAde Tamin
 
Bab 8 manajemen user
Bab 8 manajemen userBab 8 manajemen user
Bab 8 manajemen userAde Tamin
 
Bab 7 gnu linu x server
Bab 7 gnu linu x serverBab 7 gnu linu x server
Bab 7 gnu linu x serverAde Tamin
 
Bab 6 sistem boot
Bab 6 sistem bootBab 6 sistem boot
Bab 6 sistem bootAde Tamin
 
Bab 5 linux shell
Bab 5 linux shellBab 5 linux shell
Bab 5 linux shellAde Tamin
 
Bab 4 sistem file gnu linux
Bab 4 sistem file gnu linuxBab 4 sistem file gnu linux
Bab 4 sistem file gnu linuxAde Tamin
 
Bab 3 instalasi paket software
Bab 3 instalasi paket softwareBab 3 instalasi paket software
Bab 3 instalasi paket softwareAde Tamin
 
Bab 2 instalasi debian etch
Bab 2 instalasi debian etchBab 2 instalasi debian etch
Bab 2 instalasi debian etchAde Tamin
 
Bab 1 pendahuluan
Bab 1 pendahuluanBab 1 pendahuluan
Bab 1 pendahuluanAde Tamin
 
15f43b43981972a5cb77f46fb6a13555
15f43b43981972a5cb77f46fb6a1355515f43b43981972a5cb77f46fb6a13555
15f43b43981972a5cb77f46fb6a13555Ade Tamin
 
7 superchannel mikrotik sutiyo
7 superchannel mikrotik sutiyo7 superchannel mikrotik sutiyo
7 superchannel mikrotik sutiyoAde Tamin
 

Mais de Ade Tamin (20)

Bab 16 koneksi internet
Bab 16 koneksi internetBab 16 koneksi internet
Bab 16 koneksi internet
 
Bab 15 repository lokal debian
Bab 15 repository lokal debianBab 15 repository lokal debian
Bab 15 repository lokal debian
 
Bab 14 sekuriti dasar debian gnu linux
Bab 14 sekuriti dasar debian gnu linuxBab 14 sekuriti dasar debian gnu linux
Bab 14 sekuriti dasar debian gnu linux
 
Bab 12 kompilasi kernel
Bab 12 kompilasi kernelBab 12 kompilasi kernel
Bab 12 kompilasi kernel
 
Bab 11 pengolahan grafik dengan command line
Bab 11 pengolahan grafik dengan command lineBab 11 pengolahan grafik dengan command line
Bab 11 pengolahan grafik dengan command line
 
Bab 10 konfigurasi sistem debian
Bab 10 konfigurasi sistem debianBab 10 konfigurasi sistem debian
Bab 10 konfigurasi sistem debian
 
Bab 9 stream dan sed
Bab 9 stream dan sedBab 9 stream dan sed
Bab 9 stream dan sed
 
Bab 8 manajemen user
Bab 8 manajemen userBab 8 manajemen user
Bab 8 manajemen user
 
Bab 7 gnu linu x server
Bab 7 gnu linu x serverBab 7 gnu linu x server
Bab 7 gnu linu x server
 
Bab 6 sistem boot
Bab 6 sistem bootBab 6 sistem boot
Bab 6 sistem boot
 
Bab 5 linux shell
Bab 5 linux shellBab 5 linux shell
Bab 5 linux shell
 
Bab 4 sistem file gnu linux
Bab 4 sistem file gnu linuxBab 4 sistem file gnu linux
Bab 4 sistem file gnu linux
 
Bab 3 instalasi paket software
Bab 3 instalasi paket softwareBab 3 instalasi paket software
Bab 3 instalasi paket software
 
Bab 2 instalasi debian etch
Bab 2 instalasi debian etchBab 2 instalasi debian etch
Bab 2 instalasi debian etch
 
Bab 1 pendahuluan
Bab 1 pendahuluanBab 1 pendahuluan
Bab 1 pendahuluan
 
11719341
1171934111719341
11719341
 
15f43b43981972a5cb77f46fb6a13555
15f43b43981972a5cb77f46fb6a1355515f43b43981972a5cb77f46fb6a13555
15f43b43981972a5cb77f46fb6a13555
 
8 66-1-pb 2
8 66-1-pb 28 66-1-pb 2
8 66-1-pb 2
 
8 66-1-pb
8 66-1-pb8 66-1-pb
8 66-1-pb
 
7 superchannel mikrotik sutiyo
7 superchannel mikrotik sutiyo7 superchannel mikrotik sutiyo
7 superchannel mikrotik sutiyo
 

Belajar hacking-website-d

  • 1. Network-Security UBL Tutorial Hacking Page 1 Belajar Hacking Website Dari Nol Deny Kurniawan denykurniawan139@gmail.com http://www.facebook.com/groups/300042220071174 Lisensi E-Book : Copyright © 2013 Network-Security UBL Seluruh e-book ini di Network-Secutiry UBL dapat di gunakan dan di sebarkan secara bebas untuk tujuan pembelajaran dalam dunia networking. Dengan syarat tidak merubah dan menghapus isi dari atribut penulis dan hak cipta copyright yang di sertakan pada setiap e-book. Tidak di perbolehkan menuliskan ulang, kecuali terdapat izin antara kedua belah pihak Network-Security UBL
  • 2. Network-Security UBL Tutorial Hacking Page 2 Daftar Isi Cover………………………………………………………………………………1 Daftar Isi……………………………………………………………………….…..2 Pengenalan Hacking……………………………………………………………..3 Pengenalan Software…………………………………………………………....4 1.1 Acunetix…..………………………………………………………….4 1.2 John The Ripper…………………………………………………….4 1.3 Havij 1.15 Pro……………………………………………………….5 1.4 Admin Finder versi Network Security.…………………………….5 1.5 Active Perl…………………………………………………………...5 1.6 Perl....………………………………………………………………...5 Mencari Informasi Target………………………………………………………..6 Penggunaan Acunetix…..…………………………………………………….....7 Penggunaan Havij………………………………………………………………14 Penggunaan Admin Finder…………………………………………………….17 Penggunaan John The Ripper……………………………………………...…21 Hacking System…………………………………………………………………24 Penutup…………………………………………………………………………..26
  • 3. Network-Security UBL Tutorial Hacking Page 3 Pengenalan Hacking acking merupakan sebuah seni yang bisa di bilang mempunyai kedua kekuatan antara white hacking dan black hacking, antara seni berbuat baik dan seni berbuat jahat. Pada dasarnya hacking itu bertujuan untuk menemukan sesuatu kelemahan pada sebuah system atau aplikasi agar kita dapat membongkar source code di dalam system tersebut dan berhasil masuk ke dalam system tersebut. Pada dasarnya kita dapat merubahnya namun kita tidak untuk merusak. Kali ini kita akan mencoba membongkar sebuah keamanan website dengan menggunakan teknik vuln system kelemahan dengan SQL injection. Belajar hacking website dari nol anda akan di arahkan bagaimana anda yang awalnya tidak tahu tentang dunia hacking. Dengan membaca e-book network security ini anda dalam waktu 1 jam saja mampu menjadi seorang hacker dan mampu melumpuhkan sebuah website dengan menganalisa dan menerobos system kelemahannya. Banyak kasus hacking yang beredar dan terkenal sampai saat ini salah satunya adalah hacker cina yang berhasil men take over satelit NASA selama kurang dari 15 menit. Selain itu situs-situs besar seperti google, facebook, amazon, ebay juga pernah kebobolan system keamanan mereka. Keamanan memang merupakan salah satu factor terpenting dalam sebuah system atau aplikasi karena dengan keamanan, system atau aplikasi yang kita buat dapat bertahan lama. Bukan berate system atau aplikasi kita sempurna karena tidak ada sebuah system atau aplikasi yang sempurna 100%. Tujuan dari keamanan adalah memperlama hacker merusak dari system atau aplikasi anda hingga berpuluh-puluh tahun. Hacking memang memanfaatkan sebuah system misalnya pada jaringan, yang akan kita bahas kali ini adalah hacking website dengan mencari vuln keamanan. Attacker : Penyerang. Korban : Sistem yang akan di serang. Firewall : Sistem pelindung dari website. Di mana attacker mencoba akan menyerang korban dengan teknik vuln pada sebuah website yang di miliki korban. Dengan memanfaatkan celah firewall website tersebut dan berhasil menerobos sampai halaman admin. H
  • 4. Network-Security UBL Tutorial Hacking Page 4 Pengenalan Software 1.1 Acunetix Acunetix merupakan sebuah program alat scaning website yang sangat popular di dunia hacking. Kemampuannya untuk menscan secara total dari sebuah system dan mendapatkan sebuah informasi secara mendetail. Acunetix ini juga bisa mendeteksi kelemahan pada system aplikasi pada website, seperti vuln pada SQL Blind, SQL Injection, Cross Sire Scripting (XSS). Dan dari acunetix ini mampu melihat isi directori dari sebuah website dan bisa di gunakan untuk mencari halaman login website tertentu. Kemampuannya yang begitu lengkap acunetix menjadi salah satu software favorite dari para hacker saat ini. Saat ini acunetix sudah mencapai versi 8 dan dapat di gunakan di windows xp, vista, 7 dan windows 8. Download : http://www.4shared.com/rar/nlFJj71b/Acunetix.html 1.2 John The Ripper John The Ripper merupakan salah satu alat hack paling popular dan paling lama yang bertahan sampai saat ini. John di gunakan untuk mencrack sebuah password yang sudah di descyript dari md5 hash, md4, dan password binary lainnya menjadi password login bisaa. Namun untuk menjalankan John anda perlu selalu meng-update source list password directory agar saat mendescyript password terbantu dengan cepat namun john dapat membaca cepat anatar 1-7 password dalam hitungan menit. Namun jika password tersebut lebih dari 7 karakter dan karakter tersebut terdiri dari beberapa symbol, John akan lama membacannya butuh waktu berjam-jam bahkan berhari-hari. Download : http://www.4shared.com/zip/uvg9GqSx/John_The_Ripper.html
  • 5. Network-Security UBL Tutorial Hacking Page 5 1.3 Havij 1.15 Pro Havij 1.15 Pro merupakan alat pembaca isi dari daleman suatu database dengan havij kita bisa mendapatkan informasi database baik itu menggunakan sql, oracle, ms access, postgre sql, sybase. Havij sendiri memang tools hacking yang simple dan mudah di gunakan, selain itu di havij mempunyai fitur simpan yang di gunakan untuk penyimpanan dump sql yang kita dapatkan dari proses hacking. Download : http://www.4shared.com/rar/VNv0xeAv/Havij_115_ProCrack.html 1.4 Admin Finder versi Network Security Admin finder berfungsi untuk menemukan suatu halaman login dari sebuah website. Admin finder ini telah di modifikasi dan sudah ada tambahan source list halaman login dari sebuah website baik itu menggunakan php, asp, cfm. Tools ini memang cepat dalam melakukan scaning web login pada suatu web. Download : http://www.4shared.com/rar/qiOrYXaS/Admin.html 1.5 Active Perl Active perl bahasa pemograman yang cukup popular saat ini, bahasa pemograman ini banyak di kembangkan untuk pembuatan tools-tools security dan tools hacking. Download : http://www.activestate.com/activeperl/downloads 1.6Perl Perl ini sama seperti active perl hanya saja perl ini untuk menjalankan program- program yang berekstensi .pl seperti adminfinder.pl. Selain itu perl ini anda bisa membuat pemograman yang berbasis pemograman perl. Download : http://www.activestate.com/activeperl/downloads
  • 6. Network-Security UBL Tutorial Hacking Page 6 Mencari Informasi Target Untuk target yang kita lakukan testing keamanan adalah website salah satu sekolahan di Indonesia dengan domain menggunakan .sch.id. Target sekolah ini di ambil untuk pembelajaran karena lemahnya system keamanan pada website tersebut. Di publikasikan untuk pembelajaran bukan untuk merusak sebuah system. Target : http://smpn18bkl.sch.id Untuk scanning gunakan alat : Acunetix Untuk pengambilan dumping password admin gunakan : Havij Untuk memecah descyript md5 password admin menggunakan : John The Ripper Untuk menemukan halaman login menggunakan : Adminfinder versi Network Security
  • 7. Network-Security UBL Tutorial Hacking Page 7 Penggunaan Acunetix Masuk ke acunetix lalu masukan nama website seperti contoh di bawah ini : Masukan nama websitenya pada kolom website url, seperti gambar di atas dan lalu selanjutnya pilih tombol next.
  • 8. Network-Security UBL Tutorial Hacking Page 8 Selanjutnya akan tampil gambar seperti di bawah ini : Biarkan sajah defaultnya seperti itu, lalu klik tombol next.
  • 9. Network-Security UBL Tutorial Hacking Page 9 Selanjutnya adalah informasi target korban seperti server, operating system, web server, pemograman technologies yang di gunakan oleh korban akan terekam di sini : Lalu klik tombol next.
  • 10. Network-Security UBL Tutorial Hacking Page 10 Tampilan selanjutnya adalah informasi login biarkan sajah default seperti bawaan : Lalu pilih tombol next.
  • 11. Network-Security UBL Tutorial Hacking Page 11 Jika sudah akan muncul tampilan finish dan siap melalukan scanning di acunetix dan biarkan acunetix men-scan website korban hingga selesai. Untuk additional host dectected biarkan sajah, bila ada subdomain dari web utama misalnya http://a.smpn18bkl.sch.id bisa anda centang, berhubung dari website korban tidak mempunyai sub domain anda biarkan sajah. Selanjutnya pilih tombol finish.
  • 12. Network-Security UBL Tutorial Hacking Page 12 Selanjutnya dari data korban kita menangkap adanya sebuah vuln blind sql yang dapat kita serang kita menemukan http://smpn18bkl.sch.id/berita.php?p=lengkap&id=1' Tampak gambar Kita dapatkan dari hasil scanner menggunakan acunetix
  • 13. Network-Security UBL Tutorial Hacking Page 13 Pada awalnya yang mempunyai blind sql injection adalah pada website http://smpn18bkl.sch.id/berita.php?id=-1 Lihat seperti pada gambar di atas. (*) Catatan : Bagi anda yang menemukan web lain yang bertuliskan "You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near" berate website tersebut bisa di dump dengan havij. Dari hasil scanning di atas dapat di simpulkan bahwa website tersebut memunyai banyak celah untuk di trobos systemnya termasuk dengan sql injection dan juga xss.
  • 14. Network-Security UBL Tutorial Hacking Page 14 Penggunaan Havij Masuk ke havij gunakan alamat yang kita serang tadi bisa menggunakan http://smpn18bkl.sch.id/berita.php?id=-1 atau yang telah saya trobos lebih dalam lagi http://smpn18bkl.sch.id/berita.php?p=lengkap&id=1' hilangkan tanda – untuk yang pertama dan ‘ untuk yang kedua dan tampak seperti di gambar untuk sql injection menggunakan havij Lalu setelah memasukan web url klik analyze tunggu sampai selesai. Setelah selesai anda buka menu info dan klik get dan tunggu hingga selesai, jika selesai maka informasi yang kita dapatkan adalah Target: http://smpn18bkl.sch.id/berita.php?p=lengkap&id=1' Host IP: 49.156.21.35 Web Server: Apache Powered-by: PHP/5.2.17 DB Server: MySQL Resp. Time(avg): 128 ms
  • 15. Network-Security UBL Tutorial Hacking Page 15 Current User: smpn18bk_userdb@localhost Sql Version: 5.0.96-community Current DB: smpn18bk_dbase System User: smpn18bk_userdb@localhost Host Name: pasai.magnethost.asia Installation dir: / DB User: 'smpn18bk_userdb'@'localhost' Data Bases: information_schema smpn18bk_dbase Data Bases: information_schema smpn18bk_dbase Selanjutnya adalah klik tables untuk mendapatkan informasi dari database smpn18bk_dbase Pertama-tama adalah klik get dbs untuk mendapatkan nama database, selanjutnya adalah Untuk mencari tables anda centang table smpn18bk_base klik get tables setelah itu maka akan muncul tables lebih detail lihat gambar.
  • 16. Network-Security UBL Tutorial Hacking Page 16 Hasil keseluruhan isi database : siswa profil pengumuman pegawai_str nilai mapel kelas kategori_galeri kategori_berita kaldik guru_staf galeri
  • 17. Network-Security UBL Tutorial Hacking Page 17 bukutamu berita agenda admin Setelah itu kita centang tables admin lalu klik get coloums untuk mendapatkan username, password, id dan setelah itu akan muncul password dalam bentuk md5, username, id centang semua dan klik get data. Hasil dari gambar dump tables admin tersebut dari havij Dan dapat hasil sebagai berikut Username : admin Password dalam bentuk md5 : 25f9e794323b453885f5181f1b624d0b
  • 18. Network-Security UBL Tutorial Hacking Page 18 Penggunaan Admin Finder Selanjutnya adalah bagimana kita bisa menemukan halaman login website tersebut, kita bisa menggunakan admin finder atau pun dari acunetix di atas sudah bisa melihat halaman login. Namun untuk lebih mengetahui admin finder ini anda bisa mencobanya. Sebagai tutorial saya menaruh admin finder di directori C:Pentesttoolsadmin Adminfinder.pl Lalu buka cmd dengan perintah berikut dan pastikan perl anda sudah terinstall dengan baik. Dan lihat gambar di bawah ini untuk penggunaan. Setalah adminfinder.pl tekan enter dan akan muncul perintah seperti di bawah ini, itu merupakan adminfinder.pl yang siap anda gunakan untuk mencari halaman login. (*) nb : untuk tempat file adminfinder anda bisa merubahnya sesuai dengan keingin anda pastikan berada dalam disk C
  • 19. Network-Security UBL Tutorial Hacking Page 19 Setelah itu masukan nama website target www.smpn18bkl.sch.id dan tekan enter setelah itu ketik php dan tekan enter. Selanjutnya tools ini akan mencari halaman admin secara otomatis. Carilah yang found berate itulah halaman login website dari target. Lihat gambar selanjutnya untuk melihat found login dari website target.
  • 20. Network-Security UBL Tutorial Hacking Page 20 Itulah halaman found dari admin Saya membuka dengan alamat http://smpn18bkl.sch.id/admin/login.php maka akan terbuka menu login dari website tersebut. Selanjutnya adalah crack password md5 dengan john the ripper.
  • 21. Network-Security UBL Tutorial Hacking Page 21 Penggunaan John The Ripper Selanjutnya dalah penggunaan john the ripper di mana kita sudah dapatkan password dari md5 dari vuln sql injection yang berhasil di baca dengan software havij yakni 25f9e794323b453885f5181f1b624d0b sebelum kita memulai aksi penggunaan john the ripper pastikan kita membuat sebuah fle .txt pada folder john semua akan di bahas pada gambar-gambar di bawah ini. Pertama-tama masuk ke folder john dan masuk ke directori run lalu buat file bernama hash.txt (*) bn bisa di ubah dengan nama file lainnya. Selanjutnya isi file tersebut dengan md5 hash yang kita dapatkan dari havij sebelumnya tambahkan 1: pada awal. Jika banyak password pada saat dumping kita bisa menggunakan 2: 3: dan seterusnya contoh: 1: 25f9e794323b453885f5181f1b624d0b 2: 25f9e794323b453885f5181f1b624d0a 3: 25f9e794323b453885f5181f1b624d0c Lihat di gambar berikut :
  • 22. Network-Security UBL Tutorial Hacking Page 22 Lalu kita save. Selanjutnya buka command promt (cmd) Cd C:Pentestpasswordsjohnrun itu adalah folder directori yang saya taruh untuk menempatkan john. Yakni di folder C:Pentestpasswords Selanjutnya dalah jalankan john dengan perintah John –format=raw-md5 hash.txt lihat gambar lebih detail
  • 23. Network-Security UBL Tutorial Hacking Page 23 Yang bertanda merah adalah password login asli sebelum di md5 yakni 123456789 Berate dapat kita simpulkan login dari website target adalah : Username : admin Password : 123456789
  • 24. Network-Security UBL Tutorial Hacking Page 24 Hacking System Selanjutnya dalah hacking system kita dapat melihat isi dalaman dari website korban, ingat jangan untuk di ubah sekali lagi kita hanya untuk memperingati kelemahan pada website korban bukan untuk merusak !!! Lihat gambar, kita login dengan username dan password tadi yang sudah kita crack dengan john the ripper. Maka akan terlihat dengan jelas halaman login dari isi website tersebut. Jika anda setelah login
  • 25. Network-Security UBL Tutorial Hacking Page 25 Terpampang dengan jelas gambar di atas halaman menu admin dari website. Anda bisa memperigati admin tersebut dengan meninggalkan jejak dan ingat sekali lagi tutorial ini bukan untuk merusak system ☺
  • 26. Network-Security UBL Tutorial Hacking Page 26 Penutup Demekian tutorial yang kami buat, semoga dapat bermanfaat dan memberikan pelajaran terhadap system keamanan website yang kita buat. Salaman network security. Spesial Thankyou buat anak-anak network security Ungke Wyethman Roy Fauzan Beni Anwar Iga Wienh Kaol Gathzo Ariez Coelz Pak Camat (Pak RT) Muhammad Yusuf Maulana Ratmaja Katon Dan rekan-rekan dari blue_code Network Security yang tidak bisa di sebutkan satu-satu tanpa mengurangi rasa hormati kami ke kalian :) 08-Januari-2013