Hai Sobat RemajaInternetID!! akhir akhir ini ditahun 2023 kita banyak mendengar tentang peretasan sirtus-situs dari situs sekolah, situs umum, bahkan situs / website pemerintahan sekaligus, maka dari itu mungkin sebagian dari kalian yang mengunjungi artikel ini tertarik, bagaimana sih caranya agar bisa ngehek / mendeface website?? nah oleh karena itu kalian harus belajar mulai dari dasarnya, dan bagaimana cara website tersebut bisa diretas.
Apa Itu Defacing?
Defacing adalah tindakan merusak atau mengubah tampilan sebuah halaman web secara ilegal. Aktivitas ini biasanya dilakukan oleh individu atau kelompok yang dikenal sebagai defacer dengan tujuan untuk mengubah atau menghilangkan konten asli dari sebuah situs web dan menggantinya dengan pesan, gambar, atau informasi yang dimaksudkan untuk menghina atau menunjukkan kelemahan keamanan situs web tersebut.
Defacing merupakan bentuk dari serangan terhadap keamanan informasi dan sering kali dianggap sebagai pelanggaran terhadap hukum. Tindakan ini dapat dilakukan dengan memanfaatkan kerentanan dalam sistem atau aplikasi web, atau dengan menggunakan teknik hacking lainnya untuk mendapatkan akses yang tidak sah ke server web.
Tujuan utama dari defacing adalah untuk mengekspresikan pernyataan politik, ideologi, atau tujuan tertentu kepada pemilik situs web dan pengunjungnya. Meskipun demikian, defacing tetap dianggap sebagai tindakan ilegal dan melanggar privasi serta integritas situs web yang diserang.
Penting untuk diingat bahwa defacing adalah tindakan ilegal dan dapat mengakibatkan konsekuensi hukum serius bagi pelakunya. Sebaliknya, jika Anda menemukan kerentanan di situs web, direkomendasikan untuk memberi tahu pemiliknya atau otoritas yang berwenang agar masalah tersebut dapat segera diperbaiki.
Apa saja Teknik yang sering digunakan untuk mendeface Website?
Ada beberapa teknik yang digunakan oleh defacer dalam melakukan defacing pada sebuah situs web. Berikut adalah beberapa contoh teknik yang umum digunakan:
SQL INJECTION
SQL Injection: Teknik ini melibatkan memanfaatkan kerentanan pada aplikasi web yang menggunakan database SQL untuk menyimpan data. Defacer mencoba menyisipkan perintah SQL yang tidak sah melalui input yang tidak terverifikasi, yang kemudian dieksekusi oleh server database, memungkinkan mereka untuk mendapatkan akses yang tidak sah ke sistem dan mengubah tampilan situs web.
SQL injection adalah serangan yang memanfaatkan kerentanan pada aplikasi web yang menggunakan database SQL. Serangan ini terjadi ketika input yang tidak terverifikasi dari pengguna disisipkan ke dalam pernyataan SQL yang dieksekusi oleh server database, tanpa dilakukan sanitasi atau validasi yang memadai. Dengan memanfaatkan celah ini, serangan SQL injection dapat mengubah perilaku aplikasi web atau mendapatkan akses yang tidak sah ke data sensitif.
Berikut adalah langkah-langkah umum tentang bagaimana SQL injection bekerja:
Identifikasi kerentanan: Defacer mencari celah pada aplikasi web yang memungkinkan input pengguna tidak diverifikasi dengan benar sebelum dijalankan dalam pernyataan SQL. Mereka dapat menggunakan alat-alat otomatis atau melakukan pemeriksaan manual untuk menemukan kerentanan ini.
Penyisipan input jahat: Setelah kerentanan teridentifikasi, defacer memasukkan input jahat ke dalam formulir atau parameter URL yang diharapkan oleh aplikasi web. Input ini berfungsi sebagai bagian dari pernyataan SQL yang akan dieksekusi oleh server database.
Mengubah pernyataan SQL: Defacer memanipulasi input jahat yang disisipkan untuk mengubah struktur pernyataan SQL yang dieksekusi oleh server. Mereka dapat menambahkan kondisi tambahan, mengganti bagian pernyataan, atau menambahkan perintah baru untuk mendapatkan akses yang tidak sah atau memodifikasi data.
Eksekusi pernyataan SQL: Setelah pernyataan SQL dimodifikasi, server database akan mengeksekusinya tanpa mengetahui bahwa ada manipulasi yang terjadi. Ini dapat mengakibatkan akses yang tidak sah ke data sensitif, seperti informasi pengguna, kata sandi, atau bahkan memungkinkan defacer untuk menghapus atau mengubah data dalam database.
Dampak serangan: Akibat dari serangan SQL injection dapat bervariasi tergantung pada tujuan defacer. Beberapa contoh dampak yang mungkin termasuk pengungkapan data sensitif, modifikasi atau penghapusan data, atau pengambilalihan kontrol atas aplikasi web.
CROSS SITE SCRIPTING (XSS)
Cross-Site Scripting (XSS): Dalam serangan XSS, defacer menyisipkan skrip berbahaya ke dalam situs web yang memungkinkan mereka untuk menginjeksi kode yang akan dieksekusi oleh browser pengunjung situs web yang rentan. Dengan menggunakan teknik ini, defacer dapat memodifikasi konten atau mencuri informasi pengguna.
File Inclusion Attacks: Serangan ini memanfaatkan kerentanan pada aplikasi web yang memungkinkan pengguna untuk memasukkan file eksternal ke dalam halaman web. Defacer dapat mengunggah file yang berisi skrip berbahaya atau mengakses file yang ada di server web untuk mengubah tampilan situs.
ross-Site Scripting (XSS) adalah serangan yang memungkinkan penyerang menyisipkan skrip berbahaya ke dalam halaman web yang akan dieksekusi oleh browser pengunjung yang rentan. XSS terjadi ketika aplikasi web tidak melakukan sanitasi atau validasi yang memadai pada input pengguna sebelum menyajikan konten kepada pengguna lain.
Berikut adalah langkah-langkah umum tentang bagaimana serangan XSS bekerja:
Identifikasi kerentanan: Penyerang mencari aplikasi web yang rentan terhadap serangan XSS. Mereka dapat menggunakan alat-alat otomatis atau melakukan pemeriksaan manual untuk menemukan kerentanan ini.
Sisipkan skrip berbahaya: Setelah kerentanan teridentifikasi, penyerang memasukkan skrip berbahaya ke dalam input yang diharapkan oleh aplikasi web, seperti formulir atau parameter URL. Skrip ini biasanya ditulis dalam JavaScript, tetapi juga dapat menggunakan bahasa pemrograman lainnya yang dieksekusi oleh browser.
Konten disajikan kepada pengguna: Aplikasi web yang rentan akan menyajikan konten yang tidak divalidasi kepada pengguna lain tanpa melarang atau menghilangkan skrip yang berbahaya yang disisipkan oleh penyerang. Pengguna yang melihat halaman tersebut kemudian akan mengunduh dan menjalankan skrip tersebut di browser mereka.
Eksekusi skrip berbahaya: Skrip yang disisipkan oleh penyerang akan dieksekusi oleh browser pengunjung yang rentan. Skrip ini dapat melakukan berbagai tindakan berbahaya seperti mencuri informasi pengguna, mengubah tampilan halaman, mengirim data sensitif ke penyerang, atau bahkan mengarahkan pengguna ke situs web palsu untuk melakukan phishing.
Dampak serangan: Dampak dari serangan XSS dapat bervariasi tergantung pada tujuan penyerang. Beberapa contoh dampak yang mungkin termasuk pengungkapan informasi pengguna, peretasan akun, perubahan tampilan halaman, atau pengalihan pengguna ke situs web jahat.
Untuk melindungi aplikasi web dari serangan XSS, praktik keamanan yang dianjurkan termasuk sanitasi dan validasi input, menghindari penggunaan metode innerHTML atau document.write untuk menyisipkan konten yang tidak diverifikasi, serta menerapkan mekanisme pengamanan seperti HTTP-only cookies dan pengkodean HTML untuk menghindari eksekusi skrip berbahaya.
REMOTE FILE INCLUSION (RFI)
Remote File Inclusion (RFI): Dalam serangan RFI, defacer memanfaatkan kerentanan pada aplikasi web yang memungkinkan pengguna untuk memasukkan file eksternal ke dalam halaman web dengan menggunakan URL jarak jauh. Hal ini memungkinkan mereka untuk memasukkan skrip yang berbahaya atau mengganti konten situs web.
Remote File Inclusion (RFI) adalah serangan yang memanfaatkan kerentanan pada aplikasi web yang memungkinkan inklusi file eksternal dari jarak jauh. Serangan ini terjadi ketika aplikasi web tidak memvalidasi dengan benar input pengguna yang digunakan untuk memuat file eksternal.
Berikut adalah langkah-langkah umum tentang bagaimana serangan RFI bekerja:
Identifikasi kerentanan: Penyerang mencari aplikasi web yang rentan terhadap serangan RFI. Mereka dapat menggunakan alat-alat otomatis atau melakukan pemeriksaan manual untuk menemukan kerentanan ini.
Mendapatkan akses ke aplikasi web: Penyerang memasukkan URL yang berisi skrip berbahaya ke dalam parameter yang diharapkan oleh aplikasi web. Skrip ini mengacu pada file yang berada di server eksternal yang dikendalikan oleh penyerang.
Inklusi file eksternal: Aplikasi web yang rentan akan memuat dan menyertakan file eksternal yang diacu oleh penyerang. Ini dapat mencakup file PHP, HTML, atau jenis file lainnya yang didukung oleh aplikasi.
Eksekusi skrip berbahaya: File eksternal yang dimuat oleh aplikasi web akan dieksekusi oleh server. Skrip ini dapat melakukan berbagai tindakan berbahaya seperti mengambil kontrol atas aplikasi web, mengunggah file berbahaya, mengubah tampilan halaman, atau memanipulasi data yang disimpan.
Dampak serangan: Dampak dari serangan RFI dapat bervariasi tergantung pada tujuan penyerang. Beberapa contoh dampak yang mungkin termasuk pengambilalihan kontrol atas aplikasi web, modifikasi atau penghapusan data, eksekusi perintah sistem, atau pengungkapan informasi sensitif.
BRUTEFORCE
Brute-Force Attacks: Dalam serangan brute-force, defacer mencoba untuk menebak kata sandi atau kombinasi yang tepat untuk mendapatkan akses ke sistem. Mereka menggunakan program otomatis yang mencoba berbagai kemungkinan kombinasi kata sandi hingga menemukan yang tepat.
Brute force adalah serangan yang mencoba semua kemungkinan kombinasi secara sistematis untuk menebak kata sandi atau kunci enkripsi yang benar. Serangan ini bergantung pada kecepatan komputasi yang tinggi untuk mencoba sebanyak mungkin kombinasi dalam waktu yang relatif singkat.
Berikut adalah langkah-langkah umum tentang bagaimana serangan brute force bekerja:
Identifikasi target: Penyerang mengidentifikasi target yang ingin mereka retas. Ini bisa berupa akun pengguna, layanan online, atau sistem yang memerlukan autentikasi.
Pemilihan metode serangan: Penyerang memilih metode serangan brute force yang sesuai tergantung pada jenis target dan batasan yang ada. Misalnya, serangan bisa dilakukan secara offline (offline brute force) dengan mencoba kombinasi kata sandi dari dalam komputer atau secara online (online brute force) dengan mencoba langsung pada sistem target.
Menentukan parameter serangan: Penyerang menentukan parameter seperti panjang kata sandi yang mungkin, karakter yang digunakan, dan batasan lainnya. Parameter ini membantu dalam mengatur ruang pencarian dan menghindari percobaan yang tidak perlu.
Iterasi melalui kombinasi: Penyerang mulai mencoba kombinasi yang berbeda secara sistematis. Mereka memulai dengan kombinasi yang paling umum atau perkiraan terbaik berdasarkan pola kata sandi yang sering digunakan, dan kemudian melanjutkan ke kombinasi lain secara berurutan.
Verifikasi keberhasilan: Setiap kali penyerang mencoba sebuah kombinasi, mereka mengirimnya ke sistem target untuk memverifikasi apakah itu kata sandi yang benar. Jika kombinasi yang dicoba adalah kata sandi yang benar, penyerang berhasil memecahkan kata sandi.
Kecepatan dan optimisasi: Serangan brute force biasanya memanfaatkan kecepatan komputasi yang tinggi dan teknik optimisasi seperti penggunaan GPU atau distribusi serangan di beberapa mesin untuk meningkatkan kecepatan serangan.
Pemantauan dan adaptasi: Selama serangan berlangsung, penyerang dapat memantau respons sistem target dan mengadaptasi strategi mereka berdasarkan tindakan balasan yang diterima. Misalnya, mereka dapat menghindari pemblokiran otomatis dengan mengatur jeda antara upaya percobaan.
Keberhasilan atau kegagalan: Serangan brute force berhasil jika penyerang berhasil menebak kata sandi atau kunci yang benar dalam waktu yang wajar. Jika serangan tidak berhasil dalam batas waktu yang ditentukan atau terdapat mekanisme pertahanan seperti pembatasan jumlah percobaan, serangan mungkin gagal.
Exploiting Vulnerabilities: Defacer mencari dan memanfaatkan kerentanan keamanan yang ada dalam aplikasi web atau sistem operasi yang digunakan oleh server web. Mereka menggunakan serangan seperti buffer overflow, remote code execution, atau serangan zero-day untuk mendapatkan akses yang tidak sah ke server dan mengubah tampilan situs.
defacing adalah serangan yang dilakukan terhadap situs web dengan tujuan mengubah tampilan situs dan atau menyebarkan pesan yang tidak diinginkan. Serangan ini dapat dilakukan melalui berbagai teknik, termasuk SQL injection, Cross-Site Scripting (XSS), File Inclusion Attacks, Remote File Inclusion (RFI), brute force, dan eksploitasi kerentanan lainnya.
Serangan SQL injection melibatkan menyisipkan perintah SQL yang tidak sah melalui input yang tidak diverifikasi, sementara XSS melibatkan menyisipkan skrip berbahaya yang akan dieksekusi oleh browser pengunjung. RFI memanfaatkan inklusi file eksternal dari jarak jauh, sedangkan brute force mencoba semua kemungkinan kombinasi untuk menebak kata sandi atau kunci.
Penting untuk diingat bahwa melakukan defacing dan serangan-serangan tersebut adalah ilegal dan melanggar hukum. Kesadaran akan keamanan dan menerapkan langkah-langkah perlindungan yang tepat, seperti validasi input, sanitasi data, dan penggunaan praktik keamanan lainnya, penting untuk melindungi situs web dan aplikasi dari serangan-serangan ini.
Keyword : Cara Deface, Poc terbaru 2023, cara SQLI,