SlideShare a Scribd company logo
Alur AttackingWeb
(Sisi Client)
DISUSUN OLEH
TIMWEBSECURITY SEAMOLEC
Materi Pada Kali Ini
• PemahamanTentang AlurAttacking
Pengertian
• Ada berbagai cara yang dilakukan oleh seorang hacker untuk mencari
kelemahan sebuah sistem website. Sehingga mereka bisa menghack
website tersebut. Ada berbagai tujuan seorang hacker dalam hack website
mencuri informasi pengguna, sampai hanya sekedar iseng saja.
AlurWeb Attack
• Scanning - > InformationGathering -> Exploiting / Attacking ->Take Over
Access -> Uploading Backdoor -> Deface / Stealing Important Data ->
Delete Logs –> Rooting
Scanning Part
• Scanning adalah bagian kita untuk memulai pendekatan terhadap target
kita . Scanning berguna untuk mengetahui informasi informasi penting dari
target .Yang nantinya kita bisa himpun untuk proses Information Gathering
. Dari Hasil Information Gathering tadilah kita bisa melakukan Exploitasi
agar bisa masuk ke Dalam SistemWeb tersebut
Apa saja yang bisa kita lakukan pada tahap
Scanning ?
• Mengetahui Port Port yangTerbuka
• Mengumpulkan Informasi tentang Server Mereka
• Mencari dan Menemukan File yang rentan akan exploitasi
• Directory Checking
• IP , Hostname , DNS , dan DataWhois Dari DomainTsb
Apakah target akan tahu bila kita melakukan
Scanning ?
• Jawabannya tergantung proses dan intensitas scanning kita , Untuk ip jelas
mereka tahu karena semua yang datang atau scan website tersebut akan
masuk ke dalam apache log di server.
• Dan kita juga bisa dituntut apabila instansi yang bersangkutan tidak
berkenan dengan kegiatan kita.
Information Gathering
• InformationGathering adalah suatu proses dimana kita mengumpulkan
semua bahan pada tahap scanning untuk selanjutnya digunakan bahan
exploitasi
Hasil dari Information Gathering
• Hasil dari information gathering bisa kita buat mencari sebuah exploit .
Contohnya pada saat kita scanning , kita menemukan sebuah email pemilik
domain atau kita menemukan sebuah Full Path Disclosoure (FPD) .Yang
nantinya kita gunakan pada aksi penyerangan kita
Exploiting / Attacking
• Pada tahap ini , ada banyak yang bisa kita lakukan untuk memanfaatkan
semua kemungkinan yang ada di Information Gathering
• Kita bisa menggunakan tekhnik tekhnik hacking yang sudah ada atau kita
mengkombinasikan beberapa tekhnik tersebut .Yang penting tujuan kita
tercapai
Macam Macam Attacking DariWeb
• SQLI
• RFI
• LFI
• CSRF
• XSS
• TAMPERING
• DDOS
• DNS HIJACK
Bug yang paling banyak ditemukan
• Untuk bug yang paling banyak ditemuka , jawabannya adalah SQLI dan
XSS. Untuk XSS mungkin tidak seberapa berbahaya kalau hanya sekedar
XSS Reflected .Yang dicari mungkin hanyalan SESSID untuk Session
Hijacking . Mungkin kalau XSS yang berupa Stored . Bisa melakukan JS
Overlay untuk merubah tampilan website 
• Untuk SQLi , Ini yang paling fatal . Data anda bisa di curi secara mudah
melalui Injeksi tsb . Juga bisa melakukan bypassing jika web anda diberikan
privileges untuk read beberapa file yang rawan . Akibatnya bisa sampai :
Rooting , Pencurian Data , Fake Information , Spamming , dll .
Take Over Access
• Pada bagian take over access , sebenarnya ini termasuk pada exploiting .
Namun saya khususkan karena cukup penting jika kita menemukan sebuah
data pada saat attacking. Nahh , take over access disini adalah kita
memanfaatkan semua data yang kita temukan . Seperti Id dan Password
pada database atau pada script configuration tertentu
• Biasanya , admin yang lalai dan malas akan menyamakan semua
passwordnya baik itu MySQL , Panel , Admin Page . Jadi itu merupakan
suatu keuntungan tersendiri bagi kita .
Uploading a Backdoor
• Uploading Backdoor / Shell juga sangat penting agar kita tidak perlu repot
repot login pada backend website. Cukup dengan mengupload sebuah
backdoor atau sebuah jalan pintas agar kita bisa masuk ke dalam web
sistem tanpa authentikasi sebagai admin .
• Selain menghemat waktu , juga sangat berguna untuk langkah selanjutnya
seperti bypassing , symlink , rooting , back connect , jumping , dll
Deface , Stealing , or Dropping
• Maksutnya adalah , setelah kita mendapatkan akses ke dalam sistem
melalui backdoor . Apa yang kita lakukan ? Apa kita ingin mendeface situs
tersebut ? Atau kita hanya ingin mencuri data data penting seperti email
, nomor telepon , atau bahkan ingin mencuri sebuah ‘credit card’ ?
• Atau kita ingin mengingatkan admin yang lalai sekaligus kita ingin
mendapatkan sebuah imbalan dari admin ? Kita tinggal lakukan pemback-
up an situs tersebut lalu delete semua tanpa ada yang tersisa 
Hapus Jejakmu (Delete Logs)
• Hapus jejakmu ...Ya itu merupakan hal yang sangat penting. Seorang hacker
jangan sampai meninggalkan jejak sedikitpun agar admin tidak dapat
membaca kita telah datang dalam sistemnya.
• Bekerja semulus mungkin selembut mungkin
• Namun jika kita telah tercatat di Logs server tersebut , ada cara untuk
menghapusnya
• Akan di jelaskan pada bab selanjutnya 
Rooting
• Rooting adalah sebuah tekhnik atau proses agar kita mendapatkan
privileges sebagai root . Jika kita mendapatkan privileges root . Semua bisa
kita lakukan
• Mulai dari mengcontrol server tersebut , mematikan server tersebut , me-
malfungsikan server tersebut menjadi sebuah bot
• Dll
ThanksTo

More Related Content

DOC
Joomla security
PPTX
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
PDF
Hardware Hacking
PPTX
Pentesting with linux
PDF
Tutorial server ubuntu
PPT
Uji performa kontroler on Semnasteknomedia Amikom 2015
PDF
Course lecture - An introduction to the Return Oriented Programming
PDF
password series
Joomla security
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Hardware Hacking
Pentesting with linux
Tutorial server ubuntu
Uji performa kontroler on Semnasteknomedia Amikom 2015
Course lecture - An introduction to the Return Oriented Programming
password series

Viewers also liked (18)

PDF
Had sec mikrotik administrator
PDF
Ethical hacking
PPT
Penetrasi Jaringan
PDF
Debian Packaging tutorial
PDF
backdooring workshop
PDF
Advanced Exploit Development (Updated on 28 January, 2016)
PDF
Linux Exploit Research
PDF
Mastering Network HackingFU - idsecconf2008
PDF
Workshop 101 - Penetration testing & Vulnerability assessment system
PDF
Backtrack 5 - network pentest
PDF
Backtrack 5 - web pentest
PDF
Syllabus Advanced Exploit Development 22-23 June 2013
PDF
Web Hacking (basic)
PDF
Seminar Hacking & Security Analysis
PDF
Advanced exploit development
PDF
DOC
Cara membuat program absensi siswa menggunakan acces 2010
PPT
TYPES OF HACKING
Had sec mikrotik administrator
Ethical hacking
Penetrasi Jaringan
Debian Packaging tutorial
backdooring workshop
Advanced Exploit Development (Updated on 28 January, 2016)
Linux Exploit Research
Mastering Network HackingFU - idsecconf2008
Workshop 101 - Penetration testing & Vulnerability assessment system
Backtrack 5 - network pentest
Backtrack 5 - web pentest
Syllabus Advanced Exploit Development 22-23 June 2013
Web Hacking (basic)
Seminar Hacking & Security Analysis
Advanced exploit development
Cara membuat program absensi siswa menggunakan acces 2010
TYPES OF HACKING
Ad

Similar to Alur attacking web (sisi client) (20)

PPT
web security informasi informasi mengenai internet security
PDF
Network security
DOCX
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
PDF
Pertemuan13 exploitasikeamanan ok
DOCX
Ancaman Keamanan Jaringan
PDF
Belajar hacking website
PDF
Hacking Anatomy
PDF
Pertemuan04 mengamankansisteminformasi
PDF
Sistem keamanan komputer
PDF
Sistem keamanan komputer
PDF
Sistem Keamanan Komputer.PDF
PPT
15525170_2.ppt
PDF
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
PPTX
UTS Keamanan Komputer.pptx
PDF
Chapter 7 security web
PDF
Belajar hacking-website-d
PDF
2. security system attack
PDF
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
PPTX
Pertemuan 13 Security for Web Applications.pptx
PPT
Sistem keamanan jaringan komputer
web security informasi informasi mengenai internet security
Network security
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Pertemuan13 exploitasikeamanan ok
Ancaman Keamanan Jaringan
Belajar hacking website
Hacking Anatomy
Pertemuan04 mengamankansisteminformasi
Sistem keamanan komputer
Sistem keamanan komputer
Sistem Keamanan Komputer.PDF
15525170_2.ppt
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
UTS Keamanan Komputer.pptx
Chapter 7 security web
Belajar hacking-website-d
2. security system attack
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
Pertemuan 13 Security for Web Applications.pptx
Sistem keamanan jaringan komputer
Ad

Recently uploaded (10)

PPTX
Fiber_expert_development_program_rev.1.pptx
PDF
Struktur Data - 1 Kontrak Perkuliahan
PPTX
Materi-1 Pengantar Infrastruktur Sistem Informasi.pptx
PPTX
Materi Workshop Keuangan Digital 2025.pptx
PDF
Struktur Data - 4 Pointer & Linked List
PDF
Struktur Data - 2 Pengantar Struktur Data
PPTX
CARA AKSES KE INTERNET MELALUI WIFI ATAU LAN
PPTX
Introduction Financial Consolidatioan Multi currency integration to all ERP o...
PDF
Struktur Data - 3 Array: Konsep & Implementasi
PPTX
BAHASA MELAYU STANDARD kwjekqjeljwqelkqw
Fiber_expert_development_program_rev.1.pptx
Struktur Data - 1 Kontrak Perkuliahan
Materi-1 Pengantar Infrastruktur Sistem Informasi.pptx
Materi Workshop Keuangan Digital 2025.pptx
Struktur Data - 4 Pointer & Linked List
Struktur Data - 2 Pengantar Struktur Data
CARA AKSES KE INTERNET MELALUI WIFI ATAU LAN
Introduction Financial Consolidatioan Multi currency integration to all ERP o...
Struktur Data - 3 Array: Konsep & Implementasi
BAHASA MELAYU STANDARD kwjekqjeljwqelkqw

Alur attacking web (sisi client)

  • 1. Alur AttackingWeb (Sisi Client) DISUSUN OLEH TIMWEBSECURITY SEAMOLEC
  • 2. Materi Pada Kali Ini • PemahamanTentang AlurAttacking
  • 3. Pengertian • Ada berbagai cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah sistem website. Sehingga mereka bisa menghack website tersebut. Ada berbagai tujuan seorang hacker dalam hack website mencuri informasi pengguna, sampai hanya sekedar iseng saja.
  • 4. AlurWeb Attack • Scanning - > InformationGathering -> Exploiting / Attacking ->Take Over Access -> Uploading Backdoor -> Deface / Stealing Important Data -> Delete Logs –> Rooting
  • 5. Scanning Part • Scanning adalah bagian kita untuk memulai pendekatan terhadap target kita . Scanning berguna untuk mengetahui informasi informasi penting dari target .Yang nantinya kita bisa himpun untuk proses Information Gathering . Dari Hasil Information Gathering tadilah kita bisa melakukan Exploitasi agar bisa masuk ke Dalam SistemWeb tersebut
  • 6. Apa saja yang bisa kita lakukan pada tahap Scanning ? • Mengetahui Port Port yangTerbuka • Mengumpulkan Informasi tentang Server Mereka • Mencari dan Menemukan File yang rentan akan exploitasi • Directory Checking • IP , Hostname , DNS , dan DataWhois Dari DomainTsb
  • 7. Apakah target akan tahu bila kita melakukan Scanning ? • Jawabannya tergantung proses dan intensitas scanning kita , Untuk ip jelas mereka tahu karena semua yang datang atau scan website tersebut akan masuk ke dalam apache log di server. • Dan kita juga bisa dituntut apabila instansi yang bersangkutan tidak berkenan dengan kegiatan kita.
  • 8. Information Gathering • InformationGathering adalah suatu proses dimana kita mengumpulkan semua bahan pada tahap scanning untuk selanjutnya digunakan bahan exploitasi
  • 9. Hasil dari Information Gathering • Hasil dari information gathering bisa kita buat mencari sebuah exploit . Contohnya pada saat kita scanning , kita menemukan sebuah email pemilik domain atau kita menemukan sebuah Full Path Disclosoure (FPD) .Yang nantinya kita gunakan pada aksi penyerangan kita
  • 10. Exploiting / Attacking • Pada tahap ini , ada banyak yang bisa kita lakukan untuk memanfaatkan semua kemungkinan yang ada di Information Gathering • Kita bisa menggunakan tekhnik tekhnik hacking yang sudah ada atau kita mengkombinasikan beberapa tekhnik tersebut .Yang penting tujuan kita tercapai
  • 12. • SQLI • RFI • LFI • CSRF • XSS • TAMPERING • DDOS • DNS HIJACK
  • 13. Bug yang paling banyak ditemukan • Untuk bug yang paling banyak ditemuka , jawabannya adalah SQLI dan XSS. Untuk XSS mungkin tidak seberapa berbahaya kalau hanya sekedar XSS Reflected .Yang dicari mungkin hanyalan SESSID untuk Session Hijacking . Mungkin kalau XSS yang berupa Stored . Bisa melakukan JS Overlay untuk merubah tampilan website  • Untuk SQLi , Ini yang paling fatal . Data anda bisa di curi secara mudah melalui Injeksi tsb . Juga bisa melakukan bypassing jika web anda diberikan privileges untuk read beberapa file yang rawan . Akibatnya bisa sampai : Rooting , Pencurian Data , Fake Information , Spamming , dll .
  • 14. Take Over Access • Pada bagian take over access , sebenarnya ini termasuk pada exploiting . Namun saya khususkan karena cukup penting jika kita menemukan sebuah data pada saat attacking. Nahh , take over access disini adalah kita memanfaatkan semua data yang kita temukan . Seperti Id dan Password pada database atau pada script configuration tertentu • Biasanya , admin yang lalai dan malas akan menyamakan semua passwordnya baik itu MySQL , Panel , Admin Page . Jadi itu merupakan suatu keuntungan tersendiri bagi kita .
  • 15. Uploading a Backdoor • Uploading Backdoor / Shell juga sangat penting agar kita tidak perlu repot repot login pada backend website. Cukup dengan mengupload sebuah backdoor atau sebuah jalan pintas agar kita bisa masuk ke dalam web sistem tanpa authentikasi sebagai admin . • Selain menghemat waktu , juga sangat berguna untuk langkah selanjutnya seperti bypassing , symlink , rooting , back connect , jumping , dll
  • 16. Deface , Stealing , or Dropping • Maksutnya adalah , setelah kita mendapatkan akses ke dalam sistem melalui backdoor . Apa yang kita lakukan ? Apa kita ingin mendeface situs tersebut ? Atau kita hanya ingin mencuri data data penting seperti email , nomor telepon , atau bahkan ingin mencuri sebuah ‘credit card’ ? • Atau kita ingin mengingatkan admin yang lalai sekaligus kita ingin mendapatkan sebuah imbalan dari admin ? Kita tinggal lakukan pemback- up an situs tersebut lalu delete semua tanpa ada yang tersisa 
  • 17. Hapus Jejakmu (Delete Logs) • Hapus jejakmu ...Ya itu merupakan hal yang sangat penting. Seorang hacker jangan sampai meninggalkan jejak sedikitpun agar admin tidak dapat membaca kita telah datang dalam sistemnya. • Bekerja semulus mungkin selembut mungkin • Namun jika kita telah tercatat di Logs server tersebut , ada cara untuk menghapusnya • Akan di jelaskan pada bab selanjutnya 
  • 18. Rooting • Rooting adalah sebuah tekhnik atau proses agar kita mendapatkan privileges sebagai root . Jika kita mendapatkan privileges root . Semua bisa kita lakukan • Mulai dari mengcontrol server tersebut , mematikan server tersebut , me- malfungsikan server tersebut menjadi sebuah bot • Dll