SlideShare a Scribd company logo
1 of 18
Download to read offline
Awas ada Hacker!
Dwi Fajar Saputra
Definisi Hacking
“a Person who uses computers
to gain unauthorized access to
data” - Oxford
“Orang – orang yang menulis
kode dan orang – orang yang
bisa melakukan exploit pada
kode tersebut” (Jon Erickson)
Jenis Hacker
Matt Walker (Penulis Buku Certified Ethical Hacker):
•White Hats (Baik)
•Black Hats (Jahat)
•Gray Hats (Tengah2)
Indonesia Attacks 2018
Situs Info Hacker
http://zone-h.org/mirror/id/30900982
Hasil Pencarian Subjek “ojs”
Total notifications: 943 of
which 347 single ip and 596 mass
defacements
Informasi Deface Melimpah
Sekitar 6.810 hasil (0,34 detik)
Tutorial Deface Lengkap
Sekitar 559 hasil
FILTER
OJS 3 Rentan
Sebelum Kena Sesudah Kena
OJS 2 Rentan
Sebelum Kena
Sesudah Kena
Isi dari Slide 11
Istilah – istilah dalam hacking ojs
Dork : Untuk Mencari/Screach Engines Sehingga Dapat Memudahkan GooGle Untuk Mencari
Alamat,password,dll Bisa Terindex di Google. Namun hal Kenyataan Nya Google Dork Ini di Gunakan 80%
Untuk Hal Negatif Seperti Deface Website/situs,Mencari Password, Dan Hacking Lain nya.
index.php/index/user/register
index/user/register/
user/register
index of files OJS intitle:register
“index of files” “OJS”
“index of files” “journal article”
/ojs/index.php/user/register
/journal/index.php/user/register
“journal” intext:register inurl:user/register site:.id
OpenJournal register “parent directory site:id
OpenJournal register “Index Of” site:id
/files/journals/1/articles “articles” site:id
/files/journals/1/articles “submission” site:id
/files/journals/1/articles “register” site:id
/submission/original/ “OJS”
submission/original/ “OpenJournal”
“parent directory” /files/journals/1/submission
inurl:/user/register/ “e-journal”
Istilah – istilah dalam hacking ojs
Exploit :
Exploit adalah sebuah kode yang menyerang keamanan komputer
secara spesifik. Bisa juga dikatakan sebuah perangkat lunak yang
menyerang kerapuhan keamanan (security vulnerability) yang
spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang
tidak diinginkan.
Istilah – istilah dalam hacking ojs
Shell
Contoh Kasus
Bagaimana Mensikapinya?
1. Terapkan Manajemen Sistem Mitigasi : BEFORE, DURING,
AFTER.
2. Perkuat sistem hak akses.
3. Gunakan mode – mode suPHP, suExec, modRuid, dll
untuk menghindari intruder masuk.
4. Rajin melakukan investigasi di hacking exposed site.
Saran
• Informasi mengenai hacking ojs, sudah sangat melimpah. Kita
positive thinking bahwa itu merupakan cara kerja “Pentest” secara
gratis.
• Dengan adanya exposed bahwa OJS itu sangat rentan, sudah
saatnya kita persiapkan server dan perangkat pendukungnya
secara serius dan professional.
• Jangan segan – segan dengan mempersiapkan anggaran yang
besar untuk terhindar dari serangan hacker.

More Related Content

What's hot

Introduction of Java GC Tuning and Java Java Mission Control
Introduction of Java GC Tuning and Java Java Mission ControlIntroduction of Java GC Tuning and Java Java Mission Control
Introduction of Java GC Tuning and Java Java Mission ControlLeon Chen
 
HTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versionsHTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versionsneexemil
 
Oracle Transparent Data Encryption (TDE) 12c
Oracle Transparent Data Encryption (TDE) 12cOracle Transparent Data Encryption (TDE) 12c
Oracle Transparent Data Encryption (TDE) 12cNabeel Yoosuf
 
Tez Shuffle Handler: Shuffling at Scale with Apache Hadoop
Tez Shuffle Handler: Shuffling at Scale with Apache HadoopTez Shuffle Handler: Shuffling at Scale with Apache Hadoop
Tez Shuffle Handler: Shuffling at Scale with Apache HadoopDataWorks Summit
 
Secure code practices
Secure code practicesSecure code practices
Secure code practicesHina Rawal
 
MindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat SheetMindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat SheetJuan F. Padilla
 
The Game of Bug Bounty Hunting - Money, Drama, Action and Fame
The Game of Bug Bounty Hunting - Money, Drama, Action and FameThe Game of Bug Bounty Hunting - Money, Drama, Action and Fame
The Game of Bug Bounty Hunting - Money, Drama, Action and FameAbhinav Mishra
 
Introduction to ELK
Introduction to ELKIntroduction to ELK
Introduction to ELKYuHsuan Chen
 
Elastic Stack Introduction
Elastic Stack IntroductionElastic Stack Introduction
Elastic Stack IntroductionVikram Shinde
 
The presentation on my "Shadow Admins" research
The presentation on my "Shadow Admins" researchThe presentation on my "Shadow Admins" research
The presentation on my "Shadow Admins" researchAsaf Hecht
 
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0Cyber Security Alliance
 
Nessus Software
Nessus SoftwareNessus Software
Nessus SoftwareMegha Sahu
 
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016Frans Rosén
 
Numberly on Joining Billions of Rows in Seconds: Replacing MongoDB and Hive w...
Numberly on Joining Billions of Rows in Seconds: Replacing MongoDB and Hive w...Numberly on Joining Billions of Rows in Seconds: Replacing MongoDB and Hive w...
Numberly on Joining Billions of Rows in Seconds: Replacing MongoDB and Hive w...ScyllaDB
 
Bug Bounty Hunter Methodology - Nullcon 2016
Bug Bounty Hunter Methodology - Nullcon 2016Bug Bounty Hunter Methodology - Nullcon 2016
Bug Bounty Hunter Methodology - Nullcon 2016bugcrowd
 

What's hot (20)

Introduction of Java GC Tuning and Java Java Mission Control
Introduction of Java GC Tuning and Java Java Mission ControlIntroduction of Java GC Tuning and Java Java Mission Control
Introduction of Java GC Tuning and Java Java Mission Control
 
Meet Apache HBase - 2.0
Meet Apache HBase - 2.0Meet Apache HBase - 2.0
Meet Apache HBase - 2.0
 
HTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versionsHTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versions
 
Oracle Transparent Data Encryption (TDE) 12c
Oracle Transparent Data Encryption (TDE) 12cOracle Transparent Data Encryption (TDE) 12c
Oracle Transparent Data Encryption (TDE) 12c
 
Tez Shuffle Handler: Shuffling at Scale with Apache Hadoop
Tez Shuffle Handler: Shuffling at Scale with Apache HadoopTez Shuffle Handler: Shuffling at Scale with Apache Hadoop
Tez Shuffle Handler: Shuffling at Scale with Apache Hadoop
 
Secure code practices
Secure code practicesSecure code practices
Secure code practices
 
MindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat SheetMindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat Sheet
 
Basic malware analysis
Basic malware analysisBasic malware analysis
Basic malware analysis
 
The Game of Bug Bounty Hunting - Money, Drama, Action and Fame
The Game of Bug Bounty Hunting - Money, Drama, Action and FameThe Game of Bug Bounty Hunting - Money, Drama, Action and Fame
The Game of Bug Bounty Hunting - Money, Drama, Action and Fame
 
Introduction to ELK
Introduction to ELKIntroduction to ELK
Introduction to ELK
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
Security in NodeJS applications
Security in NodeJS applicationsSecurity in NodeJS applications
Security in NodeJS applications
 
Elastic Stack Introduction
Elastic Stack IntroductionElastic Stack Introduction
Elastic Stack Introduction
 
The presentation on my "Shadow Admins" research
The presentation on my "Shadow Admins" researchThe presentation on my "Shadow Admins" research
The presentation on my "Shadow Admins" research
 
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
 
Nessus Software
Nessus SoftwareNessus Software
Nessus Software
 
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
 
Numberly on Joining Billions of Rows in Seconds: Replacing MongoDB and Hive w...
Numberly on Joining Billions of Rows in Seconds: Replacing MongoDB and Hive w...Numberly on Joining Billions of Rows in Seconds: Replacing MongoDB and Hive w...
Numberly on Joining Billions of Rows in Seconds: Replacing MongoDB and Hive w...
 
Revoke-Obfuscation
Revoke-ObfuscationRevoke-Obfuscation
Revoke-Obfuscation
 
Bug Bounty Hunter Methodology - Nullcon 2016
Bug Bounty Hunter Methodology - Nullcon 2016Bug Bounty Hunter Methodology - Nullcon 2016
Bug Bounty Hunter Methodology - Nullcon 2016
 

Similar to Awas Hacker pada Sistem OJS

Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-dAde Tamin
 
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Aurum Radiance
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking websiteKamar Tidur
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanTony Ahmad
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityBambang
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan chekerNie Andini
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...TataSumitra4
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 

Similar to Awas Hacker pada Sistem OJS (20)

Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Belajar hecker
Belajar heckerBelajar hecker
Belajar hecker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
 
Hacker
HackerHacker
Hacker
 
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
Hacking website
Hacking websiteHacking website
Hacking website
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 

More from Relawan Jurnal Indonesia

Evaluasi jurnal ilmiah untuk persiapan akreditasi
Evaluasi jurnal ilmiah untuk persiapan akreditasiEvaluasi jurnal ilmiah untuk persiapan akreditasi
Evaluasi jurnal ilmiah untuk persiapan akreditasiRelawan Jurnal Indonesia
 
MANAJEMEN PENERBITAN JURNAL BERBASIS OJS 3
MANAJEMEN PENERBITAN JURNAL BERBASIS OJS 3MANAJEMEN PENERBITAN JURNAL BERBASIS OJS 3
MANAJEMEN PENERBITAN JURNAL BERBASIS OJS 3Relawan Jurnal Indonesia
 
MANAJEMEN ARTIKEL DAN TEMPLATE PADA OJS 2.X
MANAJEMEN ARTIKEL DAN TEMPLATE PADA OJS 2.XMANAJEMEN ARTIKEL DAN TEMPLATE PADA OJS 2.X
MANAJEMEN ARTIKEL DAN TEMPLATE PADA OJS 2.XRelawan Jurnal Indonesia
 
PERSYARATAN PENGAJUAN AKREDITASI JURNAL ILMIAH
PERSYARATAN PENGAJUAN AKREDITASI JURNAL ILMIAHPERSYARATAN PENGAJUAN AKREDITASI JURNAL ILMIAH
PERSYARATAN PENGAJUAN AKREDITASI JURNAL ILMIAHRelawan Jurnal Indonesia
 
CARA PENGAJUAN ISSN DAN MEMBUAT GOOGLE SCHOLAR
CARA PENGAJUAN ISSN DAN MEMBUAT GOOGLE SCHOLARCARA PENGAJUAN ISSN DAN MEMBUAT GOOGLE SCHOLAR
CARA PENGAJUAN ISSN DAN MEMBUAT GOOGLE SCHOLARRelawan Jurnal Indonesia
 
MANAJEMEN PENERBITAN ARTIKEL ILMIAH ONLINE DENGAN OJS
MANAJEMEN PENERBITAN ARTIKEL ILMIAH ONLINE DENGAN OJSMANAJEMEN PENERBITAN ARTIKEL ILMIAH ONLINE DENGAN OJS
MANAJEMEN PENERBITAN ARTIKEL ILMIAH ONLINE DENGAN OJSRelawan Jurnal Indonesia
 

More from Relawan Jurnal Indonesia (20)

Wppaj itsar
Wppaj itsarWppaj itsar
Wppaj itsar
 
Kendari substansi-kuswanto
Kendari substansi-kuswantoKendari substansi-kuswanto
Kendari substansi-kuswanto
 
Akselerasi akreditasi-kendari
Akselerasi akreditasi-kendariAkselerasi akreditasi-kendari
Akselerasi akreditasi-kendari
 
Evaluasi substansi eksakta_kendari
Evaluasi substansi eksakta_kendariEvaluasi substansi eksakta_kendari
Evaluasi substansi eksakta_kendari
 
Workshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi MataramWorkshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi Mataram
 
Workshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi MataramWorkshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi Mataram
 
Workshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi MataramWorkshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi Mataram
 
Workshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi MataramWorkshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi Mataram
 
Evaluasi jurnal ilmiah untuk persiapan akreditasi
Evaluasi jurnal ilmiah untuk persiapan akreditasiEvaluasi jurnal ilmiah untuk persiapan akreditasi
Evaluasi jurnal ilmiah untuk persiapan akreditasi
 
MANAJEMEN PENERBITAN JURNAL BERBASIS OJS 3
MANAJEMEN PENERBITAN JURNAL BERBASIS OJS 3MANAJEMEN PENERBITAN JURNAL BERBASIS OJS 3
MANAJEMEN PENERBITAN JURNAL BERBASIS OJS 3
 
STATISTIK COUNTER PADA OJS
STATISTIK COUNTER PADA OJSSTATISTIK COUNTER PADA OJS
STATISTIK COUNTER PADA OJS
 
SETUP OJS SESUAI STANDAR DOAJ
SETUP OJS SESUAI STANDAR DOAJSETUP OJS SESUAI STANDAR DOAJ
SETUP OJS SESUAI STANDAR DOAJ
 
MANAJEMEN ARTIKEL DAN TEMPLATE PADA OJS 2.X
MANAJEMEN ARTIKEL DAN TEMPLATE PADA OJS 2.XMANAJEMEN ARTIKEL DAN TEMPLATE PADA OJS 2.X
MANAJEMEN ARTIKEL DAN TEMPLATE PADA OJS 2.X
 
MANAJEMEN PENERBITAN DENGAN QUICK SUBMIT
MANAJEMEN PENERBITAN DENGAN QUICK SUBMITMANAJEMEN PENERBITAN DENGAN QUICK SUBMIT
MANAJEMEN PENERBITAN DENGAN QUICK SUBMIT
 
CARA MUDAH MEMBUAT PROFIL GOOGLE SCHOLAR
CARA MUDAH MEMBUAT PROFIL GOOGLE SCHOLARCARA MUDAH MEMBUAT PROFIL GOOGLE SCHOLAR
CARA MUDAH MEMBUAT PROFIL GOOGLE SCHOLAR
 
PERSYARATAN PENGAJUAN AKREDITASI JURNAL ILMIAH
PERSYARATAN PENGAJUAN AKREDITASI JURNAL ILMIAHPERSYARATAN PENGAJUAN AKREDITASI JURNAL ILMIAH
PERSYARATAN PENGAJUAN AKREDITASI JURNAL ILMIAH
 
CARA PENGAJUAN ISSN DAN MEMBUAT GOOGLE SCHOLAR
CARA PENGAJUAN ISSN DAN MEMBUAT GOOGLE SCHOLARCARA PENGAJUAN ISSN DAN MEMBUAT GOOGLE SCHOLAR
CARA PENGAJUAN ISSN DAN MEMBUAT GOOGLE SCHOLAR
 
OJS FOR BEGINNER
OJS FOR BEGINNEROJS FOR BEGINNER
OJS FOR BEGINNER
 
MANAJEMEN PENERBITAN ARTIKEL ILMIAH ONLINE DENGAN OJS
MANAJEMEN PENERBITAN ARTIKEL ILMIAH ONLINE DENGAN OJSMANAJEMEN PENERBITAN ARTIKEL ILMIAH ONLINE DENGAN OJS
MANAJEMEN PENERBITAN ARTIKEL ILMIAH ONLINE DENGAN OJS
 
APA ITU CROSSREF
APA ITU CROSSREFAPA ITU CROSSREF
APA ITU CROSSREF
 

Recently uploaded

DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarankeicapmaniez
 

Recently uploaded (20)

DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajaran
 

Awas Hacker pada Sistem OJS

  • 1. Awas ada Hacker! Dwi Fajar Saputra
  • 2. Definisi Hacking “a Person who uses computers to gain unauthorized access to data” - Oxford
  • 3. “Orang – orang yang menulis kode dan orang – orang yang bisa melakukan exploit pada kode tersebut” (Jon Erickson)
  • 4. Jenis Hacker Matt Walker (Penulis Buku Certified Ethical Hacker): •White Hats (Baik) •Black Hats (Jahat) •Gray Hats (Tengah2)
  • 7. Hasil Pencarian Subjek “ojs” Total notifications: 943 of which 347 single ip and 596 mass defacements
  • 8. Informasi Deface Melimpah Sekitar 6.810 hasil (0,34 detik)
  • 10. OJS 3 Rentan Sebelum Kena Sesudah Kena
  • 11. OJS 2 Rentan Sebelum Kena Sesudah Kena
  • 13. Istilah – istilah dalam hacking ojs Dork : Untuk Mencari/Screach Engines Sehingga Dapat Memudahkan GooGle Untuk Mencari Alamat,password,dll Bisa Terindex di Google. Namun hal Kenyataan Nya Google Dork Ini di Gunakan 80% Untuk Hal Negatif Seperti Deface Website/situs,Mencari Password, Dan Hacking Lain nya. index.php/index/user/register index/user/register/ user/register index of files OJS intitle:register “index of files” “OJS” “index of files” “journal article” /ojs/index.php/user/register /journal/index.php/user/register “journal” intext:register inurl:user/register site:.id OpenJournal register “parent directory site:id OpenJournal register “Index Of” site:id /files/journals/1/articles “articles” site:id /files/journals/1/articles “submission” site:id /files/journals/1/articles “register” site:id /submission/original/ “OJS” submission/original/ “OpenJournal” “parent directory” /files/journals/1/submission inurl:/user/register/ “e-journal”
  • 14. Istilah – istilah dalam hacking ojs Exploit : Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
  • 15. Istilah – istilah dalam hacking ojs Shell
  • 17. Bagaimana Mensikapinya? 1. Terapkan Manajemen Sistem Mitigasi : BEFORE, DURING, AFTER. 2. Perkuat sistem hak akses. 3. Gunakan mode – mode suPHP, suExec, modRuid, dll untuk menghindari intruder masuk. 4. Rajin melakukan investigasi di hacking exposed site.
  • 18. Saran • Informasi mengenai hacking ojs, sudah sangat melimpah. Kita positive thinking bahwa itu merupakan cara kerja “Pentest” secara gratis. • Dengan adanya exposed bahwa OJS itu sangat rentan, sudah saatnya kita persiapkan server dan perangkat pendukungnya secara serius dan professional. • Jangan segan – segan dengan mempersiapkan anggaran yang besar untuk terhindar dari serangan hacker.