SlideShare a Scribd company logo
1 of 11
Workshop tentang Web Hacking. Bagaimana cara
mencari kelemahan dalam website dan menjalankan
exploit untuk menyerang kelemahan system yang
lemah.
Pe m a te ri: M m m a d Fua d Fa c hrud in
uha
9 Fe rbrua ri 2 0 1 4
Vulnerability
Vulnerability bisa diartikan sebagai kelemahan pada

system yang berbahaya karena bisa diexploitasi.
Vulnerability bisa terjadi karena ada kesalahan pada
saat coding, aplikasi yang dipakai, saat terkoneksi
dengan dengan system yang tidak aman, kesalahan
konfigurasi, dll.
Exploit adalah kode-kode berbahaya yang digunakan
untuk menyerang system yang memiliki kelemahan.
Untuk mencari kelemahan perlu dilakukan scanning
ke system target atau memakai dork (google hacking).
Shell atau Backdoor
Digunakan untuk meremot atau mendapatkan akses

penuh terhadap system
Dapat dipakai untuk mengatur file-file maupun folder
di dalam system
Terdapat banyak menu yang membantu dalam
aktivitas hacking
Dapat digunakan untuk menyerang system lain yang
terhubung
Berbasis web dan console / cmd
PHP Shell (1n73ction, madspot, r57, c99, b373k, dll)
Exploit
Exploit adalah sebuah kode yang menyerang

keamanan_komputer secara spesifik
Exploit banyak digunakan untuk penentrasi baik secara
legal ataupun ilegal untuk mencari kelemahan
(Vulnerability) pada komputer tujuan
Bisa juga dikatakan sebuah perangkat lunak yang
menyerang kerapuhan keamanan (security vulnerability)
yang spesifik namun tidak selalu bertujuan untuk
melancarkan aksi yang tidak diinginkan.
Contoh web yang menyediakan berbagai Exploit yaitu:
www.exploit-db.com dan www.1337day.com
Basic (Command Promt)
dir
cd <nama_folder> dan cd..
mkdir
del
ping
ipconfig
systeminfo
Gow, Active Perl, Active Python, Pyreadline, Ruby
Console (ls, chmod, ifconfig, cd, cd .., ping, rm –rf, cd, cd

<nama files>, mkdir)
Web Programming
HTML (basic)
Localhost (website)
CMS (Content Management System)
PhpMyAdmin
Hosting, Domain, Sub Domain, DNS
Server dan Web Server
Cpanel
FTP (File Transfer Protocol)
Google Hacking
intext
intitle
inurl
site
filetype
allintext
allintitle
allinurl
Web Hacking
XSS (Cross Site Scripting)
Upload Vulnerability
Open Redirect Vulnerability
CSRF (Cross Site Request Forgery)
Stored XSS / Persistent XSS
SQL Injection
Arbitrary / Remote Code
RFI (Remote File Inclusion)
Full Path Disclosure
Web Hacking
LFI (Local File Inclusion)
Bypass Login Admin
Tamper Data
Tebas Index Wordpress dan Joomla
Mulitple Vulnerabilities
Back Connect Shell (Wevely)
Config + Database Mysql Interface
Webdav (windows dan linux)
Fake Login (logger login / phising)
Scanning
Angry IP Scanner
Nmap
Acunetix
Uniscan
Wpscan
Websploit
Metasploit (msfconsole)
Hide IP
Web Proxy
Platinum Hide IP (Fake IP)
Tor Browser
Mac Changer

More Related Content

Similar to Workshop web hacking 9 februari 2014

Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer5uryo
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...Martina Melissa
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputerluv_islam
 
Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Aghunk Agatha
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...ameliaangesti
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam InternetJuukyu
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malwareDhan junkie
 

Similar to Workshop web hacking 9 februari 2014 (20)

Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Keamanan s&i
Keamanan s&iKeamanan s&i
Keamanan s&i
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Kippo
KippoKippo
Kippo
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi &amp; jenis penyerangan &amp...
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputer
 
Tmk 1-3
Tmk 1-3Tmk 1-3
Tmk 1-3
 
Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
Malware
MalwareMalware
Malware
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
 

More from Muhammad Romadhon (10)

Pertemuan11
Pertemuan11Pertemuan11
Pertemuan11
 
Pertemuan10
Pertemuan10Pertemuan10
Pertemuan10
 
Pertemuan9
Pertemuan9Pertemuan9
Pertemuan9
 
Pertemuan8
Pertemuan8Pertemuan8
Pertemuan8
 
Pertemuan7
Pertemuan7Pertemuan7
Pertemuan7
 
Pertemuan6
Pertemuan6Pertemuan6
Pertemuan6
 
Pertemuan5
Pertemuan5Pertemuan5
Pertemuan5
 
Pertemuan4
Pertemuan4Pertemuan4
Pertemuan4
 
Pertemuan3
Pertemuan3Pertemuan3
Pertemuan3
 
Pertemuan2
Pertemuan2Pertemuan2
Pertemuan2
 

Workshop web hacking 9 februari 2014

  • 1. Workshop tentang Web Hacking. Bagaimana cara mencari kelemahan dalam website dan menjalankan exploit untuk menyerang kelemahan system yang lemah. Pe m a te ri: M m m a d Fua d Fa c hrud in uha 9 Fe rbrua ri 2 0 1 4
  • 2. Vulnerability Vulnerability bisa diartikan sebagai kelemahan pada system yang berbahaya karena bisa diexploitasi. Vulnerability bisa terjadi karena ada kesalahan pada saat coding, aplikasi yang dipakai, saat terkoneksi dengan dengan system yang tidak aman, kesalahan konfigurasi, dll. Exploit adalah kode-kode berbahaya yang digunakan untuk menyerang system yang memiliki kelemahan. Untuk mencari kelemahan perlu dilakukan scanning ke system target atau memakai dork (google hacking).
  • 3. Shell atau Backdoor Digunakan untuk meremot atau mendapatkan akses penuh terhadap system Dapat dipakai untuk mengatur file-file maupun folder di dalam system Terdapat banyak menu yang membantu dalam aktivitas hacking Dapat digunakan untuk menyerang system lain yang terhubung Berbasis web dan console / cmd PHP Shell (1n73ction, madspot, r57, c99, b373k, dll)
  • 4. Exploit Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Contoh web yang menyediakan berbagai Exploit yaitu: www.exploit-db.com dan www.1337day.com
  • 5. Basic (Command Promt) dir cd <nama_folder> dan cd.. mkdir del ping ipconfig systeminfo Gow, Active Perl, Active Python, Pyreadline, Ruby Console (ls, chmod, ifconfig, cd, cd .., ping, rm –rf, cd, cd <nama files>, mkdir)
  • 6. Web Programming HTML (basic) Localhost (website) CMS (Content Management System) PhpMyAdmin Hosting, Domain, Sub Domain, DNS Server dan Web Server Cpanel FTP (File Transfer Protocol)
  • 8. Web Hacking XSS (Cross Site Scripting) Upload Vulnerability Open Redirect Vulnerability CSRF (Cross Site Request Forgery) Stored XSS / Persistent XSS SQL Injection Arbitrary / Remote Code RFI (Remote File Inclusion) Full Path Disclosure
  • 9. Web Hacking LFI (Local File Inclusion) Bypass Login Admin Tamper Data Tebas Index Wordpress dan Joomla Mulitple Vulnerabilities Back Connect Shell (Wevely) Config + Database Mysql Interface Webdav (windows dan linux) Fake Login (logger login / phising)
  • 11. Hide IP Web Proxy Platinum Hide IP (Fake IP) Tor Browser Mac Changer