Langsung ke konten utama

PENGERTIAN DEFACE DAN MACAM-MACAM POC DEFACE

 A.DEFACE

Deface adalah tindakan merubah salah satu atau semua page pada website yang dilakukan oleh defacer atau orang yang melakukan deface,deface biasanya terjadi karena terdapat kerentanan atau bug pada website,berikut poc beserta penjelasannya

1. Password Attacks

Password merupakan sesuatu yang umum jikalau kita bicara perihal kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, ibarat bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jikalau tidak dilengkapi dengan software security ibarat SSL dan PGP. Password yaitu salah satu mekanisme kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja memiliki banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.


Ketika seorang attacker berhasil mendapat password yang dimiliki oleh seorang user, maka ia akan memiliki kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user biar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya sanggup meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus meragukan hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password yaitu menebak (guessing), brute force, cracking dan sniffing.

2.Remote File System Attack 

Protokol-protokol untuk tranportasi data (tulang punggung dari internet) yaitu tingkat TCP (TCP Level) yang memiliki kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan gampang mendapat jejak informasi dari mekanisme ini untuk mendapat jalan masuk ke direktori file.

3.Port Scanning 

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari banyak sekali macam port. Seorang atacker bisa mendapat jalan masuk kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk memilih dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

4TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak ibarat serangan aktif maupun brute-force, serangan yang memakai metoda ini memiliki lebih banyak kualitas stealth-like.


5.HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

6.Proxy Server Attacks

Salah satu fungsi Proxy server yaitu untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network.

7.DNS and BIND Vulnerabilities

Berita baru-baru ini perihal kerawanan (vulnerabilities) perihal aplikasi Barkeley Internet Name Domain (BIND) dalam banyak sekali versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8.E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan banyak sekali macam aba-aba (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa menciptakan system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga menciptakan jalan masuk ke fungsi fungsi perintah (command function)

9.Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi cuilan utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses cuilan dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan menjadikan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jikalau paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol


10. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena undangan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melaksanakan informasi perihal footprinting, termasuk nama login dan informasi contact.


Utility ini juga menyediakan keterangan yang sangat baik perihal acara user didalam sistem, berapa usang user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini sanggup meminimalisasi perjuangan kracker dalam menembus sebuah sistem. Keterangan langsung perihal user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melaksanakan social engineering dengan memakai social skillnya untuk memanfaatkan user biar "memberitahu" password dan aba-aba jalan masuk terhadap system.

Komentar

Postingan populer dari blog ini

DEFACE POC REGMEN WITH JSO

Yaaa Gosh banyak bacot lgsg ke intinya ya asw Bahan²: 1.dork -inurl /kontributor site go.id  (User your brain klw punya) 2.sc jso(klw belum punya buat lah anj) 3.paket/WiFi anak org Lgsg ke setp by step 1.pertama Tama kalian nge dork dulu pilih salah satu yg kalian mau 2.isi asal asal aee form nya Trus konfirmasi 3.nanti otomatis lgsg masuk ke dashboard,nah kalian pilih titik 3 disudut kiri,tekan modul berita,trus pilih berita kek gambar di atas 4.klik tambah kan data trus isi terserah kalian, kecuali di isi berita kalian tempel SC jso kalian  kek gambar di atas Trus kalian tambahkan aja 5.trus tinggal akses hasil nya,cara nya SITE.COM/BERITA kalian tinggal klik aja punya kalian dan... bisa kan Ezy anak esde juga bisa 

Analisis Keamanan: Kerentanan pada Astrapay

  Apa Itu Astrapay? Astrapay adalah layanan dompet digital yang dikembangkan oleh PT Astra Digital Arta. Platform ini memungkinkan pengguna untuk melakukan transaksi digital seperti pembayaran tagihan, pembelian pulsa, dan berbagai layanan keuangan lainnya dengan mudah dan cepat. Sebagai bagian dari ekosistem Astra, Astrapay bertujuan untuk memberikan solusi pembayaran yang aman dan nyaman bagi penggunanya. Kerentanan yang Ditemukan Pada halaman legal Astrapay ( https://astrapay.com/legal ), terdapat potensi kerentanan terkait dengan unsanitized input dalam parameter product . Salah satu contoh eksploitasi adalah dengan memasukkan payload berikut: https://astrapay.com/legal?product="><Svg On Only=1 Onload=alert("FAREL")>%0A Kerentanan ini menunjukkan adanya Cross-Site Scripting (XSS) Reflected , di mana input pengguna tidak difilter dengan baik sebelum ditampilkan di halaman web. Jika dieksekusi di browser, skrip dalam parameter tersebut dapat menyebabkan ek...

Kerentanan pada sigap.b4t.go.id?

Apa sih sebenarnya sigap.b4t.go.id? Sigap (sigap.b4t.go.id) adalah sebuah website yang milik Balai Besar Bahan dan Barang Teknik (B4T), suatu badan yang dipimpin oleh yayasan Kementerian Perindustrian Indonesia. Website ini diperkirakan bertindak sebagai sistem informasi dalam, pengelolaan data, atau layanan berbasis web lainnya yang berhubungan dengan pekerjaan pokok B4T. Jenis Kerentanan Salah satu kekurangannya yang ditemukan pada sigap.b4t.go.id adalah terdapat folder.git yang dapat diakses oleh publik. Folder.git ini adalah direktori yang berisikan riwayat versi kode sumber di sistem kontrol versi Git. Jika direktori ini dibuka secara total, data yang di dalamnya dapat dieksploitasi lebih lanjut.   Setelah melakukan aplikasi kelemahan ini, saya dapat memperoleh list komplit direktori jalur semua file yang ada pada server. Informasi ini memberikan gambaran tentang struktur sistem yang diberlakukan oleh platform ini. Serta, saya dapat memperoleh file database dengan nama...