Showing posts with label hacking. Show all posts
Showing posts with label hacking. Show all posts

Thursday, 15 October 2015

HACKING :: Injecting Code via Http Header


Klien sebagai pengirim request memiliki kontrol penuh atas apa saja data yang dikirimkan ke server. Bila server lalai melakukan validasi input maka akibatnya bisa berbahaya. Umumnya attacker melakukan injeksi  melalui parameter pada GET atau form data pada POST. Padahal banyak jalan masuk lain yang bisa dicoba untuk menyerang server. Kali ini saya akan jelaskan bagaimana melakukan serangan XSS dan SQL injection dengan mengirimkan malicious tag/sql lewat header http.

Referer Header
Header ini berguna untuk menunjukkan dari mana request dilakukan. Contohnya ketika seseorang membuka halaman A, di dalamnya mengandung gambar yang lokasinya di B, maka browser akan me-request image di B dengan menambahkan referer header berisi url A. Header referer ini bisa dimanfaatkan untuk mencuri sessionid bila session id ditaruh di URL seperti pada webmail telkom.net/plasa.com. Tapi kali ini fokus kita adalah tentang injection bukan session hijacking, lain kali saya akan bahas di artikel khusus tentang itu.
Untuk melihat bagaimana header referer dipakai dalam request, saya gunakan contoh ipmonkey.comyang dibuka dengan browser Firefox+Live Http Header addon. Pada halaman ipmonkey.com ada image tag yang URLnya adalah ipmonkey.com/ipmonkey.gif. Karena image tersebut berada pada URL www.ipmonkey.com, maka request image tersebut ditambahkan referer header berisi url http://www.ipmonkey.com.
http://www.ipmonkey.com/ipmonkey.gif
 
GET /ipmonkey.gif HTTP/1.1
Host: www.ipmonkey.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5
Accept: image/png,image/*;q=0.8,*/*;q=0.5
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://www.ipmonkey.com/
XSS bisa dilakukan dengan memasukkan script atau tag html di header ini. Bila ada web application yang menampilkan isi header referer tanpa di-filter, maka code xss kita berhasil diinjeksi. Sebagai contoh bisa dicoba di web http://pgl.yoyo.org/http/browser-headers.php. Web itu menampilkan header http tanpa difilter. Bagaimana cara menginjeksi header referer? Saya menggunakan addon Modify Header di Firefox. Coba tambahkan header Referer yang berisi javascript seperti pada gambar di bawah ini:
add referer header
add referer header
Setelah header referer ditambahkan, ketika saya coba mengakses web http://pgl.yoyo.org/http/browser-headers.php, maka javascript saya akan dieksekusi browser, hasilnya seperti pada gambar berikut:
xssed
xssed
Failed Attack on Feedjit
Lho kalau begitu kan serangan ini tidak ada gunanya karena harus mengubah header referer dulu, jadi cuma bisa xss di browser sendiri dong? Bagaimana caranya agar serangan jenis ini bisa menyerang orang lain? Agar serangan ini bisa berakibat ke orang lain, maka web application yang diserang haruslah menyimpan header referer pengunjungnya kemudian menampilkannya di halaman webnya.
feedjit widget
feedjit widget
Saya belum menemukan contoh web yang menyimpan header referer pengunjung dan menampilkannya kembali dalam bentuk list. Namun agar bisa terbayang, saya gunakan contoh hipotetis saja Feedjit.com. Ingat, Feedjit tidak vulnerable terhadap serangan ini, jadi saya akan berikan contoh serangan xss saya yang gagal di feedjit sehingga anda bisa terbayang bagaimana akibatnya bila serangan itu berhasil.
Ada 3 hal penting yang ditampikan feedjit dalam widgetnya, yaitu:
  1. Daerah asal, yang ditunjukkan dengan bendera negara dan kotanya.
  2. Dari mana asal request berasa yang ditunjukkan dengan kalimat “arrived from”.
  3. Halaman apa yang sedang dibaca.
Dari ketiga elemen tersebut yang bisa kita kendalikan adalah asal request dan apa yang sedang dibaca. Sedangkan daerah asal ditentukan oleh IP address yang tidak bisa kita kendalikan. Kita mungkin bisa membuat kita tampak dari negara lain dengan proxy, tapi tetap saja yang muncul adalah bendera dan kota yang sudah fixed.
Sekarang saya coba untuk menginjeksi tag html melalui header referer dengan harapan akan muncul di widget tersebut. Pertama saya ubah dulu header referer dari addon Modify Header, kemudian saya klik salah astu artikel di ilmuhacking.com. Request yang terjadi yang disniff dengan Live http header adalah:
1
2
3
4
5
6
7
8
9
10
11
12
13
http://feedjit.com/router/?w=trafficList&ign=0&wn=1&cen=1&nv=1&fl=0&vid=new&rn=0&lg=1&u=http://www.ilmuhacking.com/web-security/menjebol-captcha-dengan-ocr/&r=http://<b>cobain</b>&t=Menjebol Captcha dengan OCR | Web Security | IlmuHacking.com&sw=1280&sh=960&fjv=2&rand=769547649
 
GET /router/?w=trafficList&ign=0&wn=1&cen=1&nv=1&fl=0&vid=new&rn=0&lg=1&u=http%3A%2F%2Fwww.ilmuhacking.com%2Fweb-security%2Fmenjebol-captcha-dengan-ocr%2F&r=http%3A%2F%2F%3Cb%3Ecobain%3C%2Fb%3E&t=Menjebol%20Captcha%20dengan%20OCR%20%7C%20Web%20Security%20%7C%20IlmuHacking.com&sw=1280&sh=960&fjv=2&rand=769547649 HTTP/1.1
Host: feedjit.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5
Accept: */*
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Proxy-Connection: keep-alive
Referer: http://<b>cobain</b>
Cookie: fjdt100=1232528992
Ketika kita membuka halaman yang mengandung widget feedjit, maka javascript yang ada akan mengirimkan request ke server feedjit.com yang berisi referer, judul artikel dan url artikel yang dibaca. Perhatikan URL yang direquest, 3 variabel yang mengirimkan data tersebut adalah:
u=http://www.ilmuhacking.com/web-security/menjebol-captcha-dengan-ocr/
r=http://<b>cobain</b>
t=Menjebol Captcha dengan OCR | Web Security | IlmuHacking.com
Parameter get u adalah URL untuk artikel yang saya baca, parameter r adalah referer, dan t adalah judul artikel. Saya mencoba menginjeksi tag html <b>cobain</b> , mari kita lihat apa yang nampak pada widget feedjit.
widget url
widget url

xss failed
xss failed
Ternyata tag html saya gagal diinjeksi karena sudah di-escape dengan benar. Seharusnya teks cobain dicetak tebal. Tapi ternyata <b>cobain</b> berubah menjadi bcobain, artinya injeksi gagal total.
if succeeded
if succeeded
Bayangkan bila injeksi ini berhasil. Maka halaman web yang mengandung widget ini bisa diinjeksi dengan script untuk mencuri cookie. Bila kebetulan admin sedang login, kemudian mengecek blognya, tentu cookie berisi sessionid dia akan terancam. Mari kita coba seandainya injection berhasil dengan mengubah htmlnya dengan addon Firebug. Tampilannya akan seperti pada gambar di samping. Itu baru tag bold bagaimana bila tag script? Tenu akibatnya akan fatal karena session bisa di-hijack. Beruntung untuk wordpress karena cookie session id di-set hanya dikirim bila path URL /wp-admin/ maka cookie tersebut tidak akan terkirim ketika admin sedang membaca artikel dalam keadaan login. Namun bila cookienya diset path / maka cookie dipastikan akan terkirim bila admin membaca artikel ketika sedang login.
Header User-Agent
Header ini menunjukkan jenis browser yang dipakai. Dalam user agent biasanya akan terlihat sistem operasinya juga. Hedaer ini biasanya sudah ditentukan oleh browser, namun dengan addonUser Agent Switcher saya bisa mengubahnya menjadi teks apapun, termasuk menginjeksi script atau tag html.
Sebagai contoh sederhana bisa dicoba www.ipmonkey.com. Web ini menampilkan user agent dan ip address. Bila saya ganti user agent browser saya menjadi <script>alert(‘xssed’);</script> maka script saya akan dieksekusi browser seperti pada gambar di bawah ini:
xssed user agent
xssed user agent
Seperti pada header referer, bila hanya serangan model begini tidak ada gunanya karena cuma bisa menyerang diri sendiri. Agar bisa menyerang orang lain, maka web application yang diserang harus menyimpan apa yang saya injeksi dan kemudian ditampilkan di webnya agar bisa dilihat orang lain. Sayangnya saya juga belum menemukan contoh web yang seperti itu. Contoh jenis web application yang menampilkan user-agent dalam webnya adalah cpanel. Namun ingat, cpanel tidak vulnerable terhadap serangan ini. Saya hanya memberi contoh hipotetis saja untuk ilustrasi saja.
Cpanel ada menu untuk melihat latest visitor yang menunjukkan ip address, url yang diakses, referer dan user agent. Saya akan coba menyisipkan script/tag html melalui user agent dan berharap cpanel menampilkannya tanpa filter. Hasilnya seperti pada gambar di bawah ini:
failed cpanel xss attack
failed cpanel xss attack
Terlihat bahwa tag script yang saya injeksikan telah diubah menjadi entity html &lt; dan &gt; sehingga tidak dieksekusi browser. Jadi serangan xss saya gagal total juga, hehe. Sebagai ilustrasi bila saya injeksikan tag <b>TEST</b><script>alert(‘xssed’);</script> dan bila tidak difilter, maka hasilnya akan tampak seperti gambar berikut:
header8
Halaman itu adalah salah satu halaman dalam cpanel, jadi hanya yang sudah login di cpanel yang bisa melihat latest visitor itu. Jadi bila script saya dieksekusi, maka saya bisa mengambil alih session cpanel orang itu. Untungnya (atau sayangnya) cpanel tidak vulnerable terhadap serangan ini.
SQL Injection via Header
Oke dari tadi saya hanya bicara tentang XSS, bagaimana dengan sql injection? Mungkinkah serangan sql injection dilakukan dari header referer dan user agent? Jawaban saya sangat MUNGKIN sekali. Karena tidak adanya contoh yang vulnerable terhadap sql injection dengan header referer/user-agent saya hanya menjelaskan konsepnya saja.
Bayangkan ada web application yang mencatat log visitornya dalam tabel bernama visitor. Field tabel visitor adalah id, ipaddress,useragent, referer dan time semuanya bertipe varchar kecuali id bertipe int dan time yang bertipe timestamp. Setiap ada pengunjung baru, php akan meng-insert ke tabel visitor dengan sql berikut:
$sql = "insert into visitor (ipaddress,useragent,referer) values('$ipaddress','$useragent','$referer')";
Dari ketiga variabel itu yang bisa dikendalikan hanyalah user agent dan referer sebab ip address tidak bisa kita ubah seenaknya. Kalau saya injeksikan code sql yang diawali dengan karakter single quote (‘) melalui header user agent atau referer, tentu akan malicious code sql saya akan berhasil.
Kesimpulan
Saya sudah tunjukkan cara untuk menginjeksikan malicious code melalui header http. Ada banyak jalan yang bisa dipakai untuk menyerang web application. Hacker selalu mencoba menginjeksikan malicious data/code melalui semua pintu yang tersedia. Aplikasi yang prosesnya bergantung dari masukan klien bisa jadi sasaran tembak hacker.
Agar selamat dari serangan hacker, semua input harus benar-benar dijaga. Jangan percaya begitu saja dengan input dari klien. Terapkan whitelist filter, semua masukan yang diluar daftar yang diperbolehkan agar direject.

Tuesday, 4 August 2015

RIDIKC INDUSTRIES



RIDIKC INDUSTRIES

Ridikc Indutries Melayai Jasa Pembuatan Program, Software Dan Hardware Untuk Penunjang Kegiatan Kerja Untuk Tugas Mahasiswa, Perorangan, Perusahaan, Maupun Organisasi. Dengan Layanan Full Costumize Dimana Program, Software Dan Hardware Yang Kami Buat Dapat Disesuaikan Dengan Alur dan Proses Bisnis Di Perusahaan Atau Organisasi Maupun Tugas Akhir Kampus Yang Menggunakan Program Atau Software Tersebut. Sehingga Tidak Terjadi Kasus Seperti Perusahaan Yang Harus mengikuti Alur Kerja Namun Kami yang akan menyesuaikan, dan itulah yang menjadi salah satu kelebihan kami dibanding jasa pembuatan program software dan jasa pembuatan hardware microcontroller lain.

Website Ini Merupakan Blog Dari Website Resmi Ridikc Industries | www.fajar-el-ridikc.com

YANG KAMI KERJAKAN

Kami Adalah para programmer dan enginner seniman, dimana yang kami buat bukan sekedar jadi dan kami kirim, namun yang kami kerjakan dituntut untuk sesuai yang dipesan bahkan lebih, dengan unsur keindahan seni yang kami tampilkan, yang kami kerjakan bukan hanya software melainkan juga hardware, Yang kami Produksi Antara Lain :

Kategori Software Management :
1.   Software Management Kantor
2.   Software Klinik
3.   Software Pendidikan/Sekolah
4.   Software Restaurant
5.   Software Managemen Gedung
6.   Software Laundry
7.   Software HRD & Payrool
8.   Software Online Education
9.   Software Test Online
10. Software Pengarsipan & E-Filing
11. Software Manufacture
12. Software Showroom
13. Software Export Import
14. Software Perhotelan
15. Software Travel Agent
16. Software Administrasi
17. Software Koperasi
18. Software Perpustakaan
19. Software Billing
20. Software Tecnical Analyst
21. Software Management Aset
22. Software Point Of Sales
23. Software Inventory
24. Software Akuntansi / Accounting
25. Software ERP
26. Software CRM
27. Software Sistem Produksi
28. Software Management Proyek
29. Software Perkebunan
30. Software Rumah Sakit
31. Dll.. (Sesuai Pesanan)

Kategori Software Kreatif :
1.   Software pendeteksi Wajah (Face Detection)
2.   Software Barcode
3.   Software Sound Analyzer
3.   Software Hacking (Tidak Dianjurkan)
4.   Software Promosi (Auto Posting Jaringan Sosial, Auto Sms, Auto Email,Dll..)
5.   Software Pendeteksi Jari (fingerprint)
6.   Software Pendeteksi Gerakan
7.   Software Autologin
8.   Software Sms Gateway
9.   Software Keamanan Komputer
10. Software Keamanan Rumah/ Kantor
11. Software Berbasis Bluetooth
12. Software Berbasis Wifi
13. Software Berbasis Infrared
14. Software Berbasis Internet
15. Software Berbasis Lan
16. Software Berbasis Microcontroler
17. Software Berbasis Bluetooth 
18. Semua Software yang menggunakan sensor dan pencitraan maupun microcontroler
19. Dll.. (Sesuai Pesanan)

Kategori Website :
1. Website Profil
2. Website Magazine / Portal Informasi
3. Website Kecerdasan Buatan (Ai) / Sistem Pakar
4. Website E-Learning
5. Website Toko Online
6. Website Aplikasi
7. Website Blog
8. Dll.. (Sesuai Pesanan)

Kategori Hardware :
1. Control Relay (lampu,tv,pagar elekronik dll..) dengan bluetooth Berbasis Microcontroler
2. Control Relay (lampu,tv,pagar elekronik dll..) dengan Wifi Berbasis Microcontroler
3. Control Relay (lampu,tv,pagar elekronik dll..) dengan  Finger Print Berbasis Microcontroler
4. Control Relay (lampu,tv,pagar elekronik dll..) dengan  Keypad Berbasis Microcontroler
5. Control Relay (lampu,tv,pagar elekronik dll..) dengan  Finger Print Microcontroler
6. Control Relay (lampu,tv,pagar elekronik dll..) dengan  Finger Print Microcontroler
7. Tekhnologi Aurdurino (Arduino Kreasi Sendiri)
8. Tekhnologi Rasbarry
9. Tekhnologi Intel Galileo
10. Semua Sistem Keamanan dan Absensi
11. Dll.. (Sesuai Pesanan)


YANG KAMI KUASAI
1. Bahasa Pemrograman Desktop VB6.0
2. Bahasa Pemrograman Desktop VB.NET
3. Bahasa Pemrograman Desktop JAVA
4. Bahasa Pemrograman Desktop DELPHI
5. Bahasa Pemrograman Desktop VISUAL C++
6. Bahasa Pemrograman Desktop FLASH
7. Bahasa Pemrograman Desktop C#
8. Bahasa Pemrograman Desktop JAVA
9. Bahasa Pemrograman Desktop PYTHON
10. Bahasa Pemrograman Mobile JAVA
11. Bahasa Pemrograman Mobile FLASH AC3
12. Bahasa Pemrograman Web PHP
13. Bahasa Pemrograman Web HTML
14. Bahasa Pemrograman Web JAVASCRIPT
15. Bahasa Pemrograman Web CSS
16. Bahasa Pemrograman Web ASP
17. Bahasa Pemrograman Rakitan C++
18. Bahasa Pemrograman Rakitan ASSAMBLER
19. Bahasa Pemrograman Rakitan BASIC

YANG KAMI TAWARKAN
1. Program Yang kami buat Berdasarkan Alur bisnis perusahaan
2. User Friendly
3. Multi Akses
4. Support Client Server
5. Garansi Perawatan
6. Manual Book Dan Dokumentasi Software
7. Penjelasan dan keterangan Menggunakan VIDEO
8. Layanan Backup Software
9. Dukungan 24 Jam


TAHAPAN PEMBUATAN PROGRAM
Tahap awal dari proses pembuatan program adalah analisa alur dari program atau software tersebut, kemudian kami mengumpulkan berkas" yang akan di letakkan pada software baik logo gambar maupun fasilitas lainnya, kami membuatkan konsep dari software yang sesuai, membuat dan mengirim 1/4 program dengan ditandai pembayaran DP, Tahap Pengerjaan dan terakhir Pengiriman Software Lengkap dengan Video Dan Manual Book beserta komponen" tambahan (+SOURCE CODE jika digunakan untuk mahasiswa) yang dibutuhkan disertai pembayaran sisa dari jasa pembuatan program software maupun hardware.

MEKANISME PEMBAYARAN 
1. Hubungi kami melalui form Contact atau melalui Telpon dan Email.
2. pembahasan mengenai program yang akan dibuat berupa alur (Flowchart), Hak akses, Platform program, dan lain-lain Melalui Email/Tlp jika wilayah jambi Staff kami akan datang ke lokasi anda untuk melakukan Pembahasan.
3. Jika Kantor, Penerbitan SPK (Surat Perintah Kerja) , Penandatanganan perjanjian dan kontrak kerja. (Abaikan Jika Pribadi Atau Mahasiswa).
4. Jika Diluar Wilayah Jambi Pengiriman ¼ program kemudian Pembayaran uang muka sebesar 50% dari total harga yang telah disepakati
5. Proses pengerjaan dan konsultasi.
6. Setelah program selesai dan terinstal maka pelanggan wajib membayar sisa pembayaran sebesar 50% dari total harga yang telah disepakati.

FORM CONTACT-US
Alamat : Pasir Putih, Kota JAMBI
Tlp : 085369237896
E-Mail : Fajarudinsidik@gmail.com
BB Pin : 573D59DA

BIAYA PEMBUATAN PROGRAM
Harga yang untuk pembuatan program dan alat elektronik ini sangatlah ekonomis namun tetap disesuaikan dengan apa yang dipesan dan diinginkan, Kami menspesialkan mahasiswa karena sebagian besar tenaga ahli adalah mahasiswa yang telah diarahkan Dan prefesional. 

NOTE :: TIDAK HANYA MEMBUAT SOFTWARE KAMI JUGA MENJUAL BERAGAM SOURCE CODE DENGAN BERAGAM BAHASA PEMROGRAMANNYA.


NOTE :: TIDAK HANYA MEMBUAT DAN MENJUAL KAMI JUGA MENYEDIAKAN PELATIHAN PRIVATE KURSUS PEMROGRAMAN DAN MESIN.




# Dan Yang telah Mengikiti Privat Diberi Kesempatan Untuk Bekerja Sama dan Diberi Pekerjaan Apabila Ada pekerjaan Yang memadai dan Telah Dirasa Mampu untuk mengerjakan, 

# MAJU BERSAMA MENCERDASKAN BANGSA..




Monday, 3 August 2015

HACKING :: DOWNLOAD JASAKOM EBOOK HACKING


Words Search : Download Ebook Hacking, Hacker, Penetration, Penetrasi, Pentest, Hacker Elite, Jasakom , Ebook Jasakom, Internet Hacking, Wifi Hacking, Kungfu Wireless, Tutorial Hacking, Tools Hacking, Cara Bobol Wifi.



Download Ebook hacking dari jasakom, Ebook berbahasa Indonesia ini di terbitkan oleh jasakom. sebelumnya saya berterimakasih kepada jasakom yang telah memberikan bukunya dengan versi ebook secara masal.

link download : Folder DropBox  berisi :

1. Jasakom Worm part 1;
2. Jasakom Worm part 2;
3. Internet Hacking Recoded;
4. Kungfu Wireless;
5. Hacking Jasakom 1, 2, 3.

penasaran dengan hacking? pingin jadi hacker? nah , untuk yang mempunyai motivasi menjadi hacker, bisa download ebook berikut yang pasti berbahasa indonesia, dan mudah di pahami. semoga bermanfaat :

HACKING :: Session Hijacking Basics


Bayangkan ketika anda nonton bioskop, lalu tiba-tiba di tengah pertunjukan anda ingin ke toilet yang letaknya di luar studio. Setelah anda selesai dari toilet, menurut anda apakah anda dibolehkan masuk atau diminta membeli tiket lagi? Bila anda diminta membeli tiket lagi, berarti dia “lupa” bahwa anda adalah penonton yang sah. Bagaimana cara penjaga pintu studio mengingat bahwa anda adalah pentonton yang sah? Saking banyaknya pentonton tidak mungkin penjaga hafal wajah tiap penonton. Maka cara yang dipakai adalah dengan bukti berupa tiket masuk.
Itulah ilustrasi dari session. Mulai bioskop memutar film sampai selesai adalah satu sesi. Setiap penonton bebas keluar masuk studio selama sesi masih berlangsung, namun setelah sesi selesai, penonton tidak boleh lagi masuk studio. Karena penjaga pintu studio tidak mungkin mengingat setiap penonton, maka diperlukan bukti berupa tiket.
HTTP adalah protokol yang sifatnya stateless, artinya setiap transaksi request dan response adalah bebas, tidak ada hubungannya dengan transaksi sebelum atau sesudahnya. Server tidak mungkin mengingat dan mengetahui bahwa transaksi X dan transaksi Y dilakukan oleh orang yang sama.
Session Identifier is Your Ticket
Seperti pada ilustrasi bioskop, untuk membantu penjaga pintu studio mengetahui setiap penonton yang masuk adalah penonton yang sah diperlukan bukti berupa tiket. Dalam HTTP, tiket bioskop itu berupa session identifier yang tidak lain adalah untaian karakter dan angka yang panjang dan acak.
Ketika pengunjung pertama kali datang, server akan memberikan tiket berupa session id. Ketika server menerima request dari pengunjung yang membawa session id, server akan memeriksa apakah session id itu valid. Jika session id valid, maka server yakin bahwa request ini datang dari “returning visitor” bukan orang asing. Ingat ilustrasi bioskop di awal, ini seperti penjaga pintu studio yakin bahwa anda adalah penonton yang kembali masuk setelah sebelumnya keluar ke toilet.
Ada 2 media untuk membawa sessionid, yaitu cookie dan URL. Cookie biasanya berupa file text yang disimpan oleh browser dan dikirimkan kembali ke server bersama setiap request. Sedangkan sessionid yang dibawa melalui URL umumnya berbentuk parameter seperti  ?sessionid=123123 .
Server umumnya memberikan sessionid melalui cookie karena cara ini lebih aman dari cara URL.
Web Application Session
Dalam web aplikasi umumnya pengunjung diharuskan memasukkan username dan password, setelah itu baru pengunjung bisa menikmati beragam fasilitas yang diberikan sampai pengunjung melakukan logout. Mari kita lihat apa yang terjadi ketika pengunjung melakukan login.
Ketika pengunjung memasukkan username (katakanlah “Budi”) dan password yang benar, web server akan memberikan tiket berupa sessionid katakanlah “1234″. Kemudian dalam database akan dicatat bahwa sessionid “1234″ adalah milik seorang pengunjung yang bernama “Budi”. Setiap kali ada request yang membawa tiket sessionid “1234″,  server yakin bahwa  request itu adalah dari pengunjung yang namanya adalah “Budi”. Tiket ini akan terus valid sampai suatu saat “Budi” melakukan logout. Setelah logout, ketika ada request dengan sessionid “1234″, maka server akan tahu bahwa sessionid itu sudah tidak valid, dan memaksa anda login.
Stealing Session
Bayangkan bila ketika anda keluar bioskop untuk ke toilet, tiket anda jatuh dan saya temukan. Lalu saya masuk ke studio dengan tiket itu, apakah saya diijinkan masuk? Tentu saja boleh! Karena saya memegang bukti tak terbantahkan berupa tiket. Sedangkan anda yang kehilangan tiket tidak akan boleh masuk studio karena penjaga studio tidak hafal wajah anda.
Itulah yang akan terjadi bila seseorang mencuri sessionid. Jika anda sedang baca email dan sessionid anda dicuri orang lain, maka orang lain itu akan bisa juga membaca email anda dan server akan yakin bahwa orang lain itu adalah anda.
Di internet, siapapun yang membawa sessionid anda akan menjadi anda!
Bagaimana cara mendapatkan sessionid korban? Secara garis besar ada 3 kategori teknik untuk mendapatkan sessionid, yaitu predict, capture dan fixate.
  1. Predict
Teknik ini mirip dengan judi togel, yaitu dengan cara menebak-nebak angka. Kemungkinan berhasilnya tergantung dari tingkat ke-acak-an sessionid. Bila sessionid tidak cukup random, bahkan cenderung mengikuti suatu pola, maka kemungkinan sessionid bisa ditebak. Namun umumnya sessionid sekarang sudah menggunakan fungsi random dan ukurannya panjang, sehingga kecil kemungkinan berhasil dengan cara ini (jauh lebih mudah menebak togel yang cuma 4 angka, daripada menebak sessionid).
  1. Capture
    • (Passive) Sniffing.
Menyadap komunikasi http antara browser korban dan server web. Teknik ini sangat mungkin dilakukan untuk situs yang tidak dilindungi https karena paket http tidak ter-enkripsi.
    • Man-in-them-middle (MITM).
Situs dengan https tidak bisa disniff secara passive. Man-in-the-middle attack diperlukan untuk sniffing komunikasi antara browser korban dan server yang dilindungi https. Namun tanpa sertifikat yang di-sign CA yang dipercaya browser, serangan ini mudah dicegah karena browser akan memberi warning bahwa sertifikat attacker tidak bisa dipercaya.
    • Cross Site Request Forgery (CSRF).
CSRF attack bertujuan untuk membuat korban melakukan request yang mengandung sessionid. Bila sessionid disimpan dalam cookie, maka request akan mengandung sessionid dalam header cookie. (baca contoh PoC-nya di membajak session https permatanet). Bila sessionid disimpan dalam URL (url rewriting), maka request akan mengandung sessionid dalam header referer.
    • Cross Site Scripting (XSS).
XSS dilakukan dengan cara meng-injeksi code javascript (client side script) yang akan dieksekusi oleh browser korban. Code javascript ini bertujuan mengirimkan cookie ke server yang sudah disiapkan attacker. Baca contoh PoC-nya di menjaring password klikBCA dengan XSS.
  1. Fixate.
Kalau menebak dan menyadap sessionid sulit dilakukan, maka cara lain adalah dengan memaksa korban menggunakan sessionid yang sudah dipilih sebelumnya oleh attacker. Serangan ini disebut dengan session fixation attack.
Session Telkom.net
Anda ingin tahu bagaimana rasanya mencuri session? Benarkah bila anda mendapatkan session id orang lain, maka anda bisa menjadi orang lain? Untuk membuktikannya, anda harus mencoba sendiri. Contoh kasus yang mudah adalah dalam session webmail telkom.net.
Saya pakai contoh telkom.net karenatelkom.net menyimpan sessionid dalam URL, bukan dalam cookie sehingga lebih mudah untuk contoh. Jika anda login ke webmail telkom.net, maka URL anda akan tampak seperti ini:
Dalam URL di atas sessionid adalah 1348362-ri33mMyYqlqEBizKv9lW-kmbcuww. Coba saja klik URL di atas. Anda akan melihat halaman login telkom.net dengan pesan error: Anda telah disconnect dari server. Silakan login kembali. Hal itu terjadi karena anda mengakses webmail dengan sessionid yang sudah tidak valid karena sudah pernah logout.
Untuk merasakan mencuri session, coba saja buat account sendiri di mail.telkom.net, kemudian login. Setelah anda berhasil login, copy URL anda lalu berikan URL itu pada teman anda melalui Yahoo Messenger atau Email. Jika teman anda mengklik URL itu, maka teman anda otomatis menjadi anda dan bisa melakukan semua hal yang bisa anda lakukan. Atau anda bisa membuka URL anda di browser yang berbeda, hasilnya akan sama saja, di browser yang lain juga akan terbuka email anda.
Sekarang coba anda logout. Setelah logout, anda buka kembali URL yang sudah anda copy sebelumnya. Kini anda tidak bisa lagi membuka email anda karena sessionid sudah tidak valid.
Kesimpulan
Anda telah mengerti tentang session dan melakukan pencurian session dengan cara manual “Copy-Paste”. Karena artikel ini hanyalah introduction maka saya tidak menjelaskan tentang teknik pencurian session yang lebih canggih. Dalam artikel lainnya saya akan jelaskan teknik pencurian session yang lebih canggih.

HACKING :: session hijacking


Hijacking adalah suatu kegiatan yang berusaha untuk memasuki 
(menyusup) ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang ( Hacker). Sistem ini dapat berupa server, jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari beberapa sistem tersebut Namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuanya adalah sama dengan para cracker namun para hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.
Didalam melakukan percobaan session hijacking kami menggunakan sebuah software yang bernama “Wireshark”. Wireshark adalah sebuah software yang digunakan untuk memonitoring packet jaringan yang terdapat pada suatu jaringan.

B.PEMBAHASAN
Pengertian Session Hijacking
Session hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya "pembajak" berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode Capture, Brute Forced atau Reserve Enggineered guna memperoleh ID Session, yang untuk selanjutanya pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung.
C. CARA KERJA
Ketika kita login ke suatu situs di internet, server situs akan memberikan kita sebuah pengenal kepada kita yang kemudian akan disimpan di browser. Pengenal ini bernama "session cookies" atau sering disebut "cookies". Karena pengenal tersebut ketika kita masuk lagi ke situs yang tadi kita login (tanpa logout sebelumnya) maka kita akan langsung masuk ke situs tersebut tanpa memasukkan username dan password lagi.
Kenapa hal ini terjadi? ini semua karena cookies. Server situs akan mengirimkan cookies ke komputer kita sebagai pengenal bahwa kita adalah pemilik akun yang sah dan apa bila kita menggunjungi situs itu lagi kita akan langsung login karena kita dikenal sebagai pemilik akun situs tersebut.
Karena cara kerja session cookies inilah muncul HTTP Session Hijacking . Sistem kerja HTTP Session Hijacking adalah menduplikasi session cookies dan menyimpannya di komputer kita sehingga ketika kita mengunjungi situs tempat korban login maka kita langsungl login karena kita dianggap pemilik akun yang sah karena memiliki cookies yang server berikan.

D. PERCOBAAN
·         METODE
Dibawah ini merupakan langkah memfilter pada wordpress
1.Pertama masuk ke halaman wordpress.com untuk login ke wordpress

 
2. Kemudian masuk ke software wireshark untuk melakukan filtering pada wordpress
Pilih capture option lalu klik start






3. Kemudian kita ketik “http.cookie contains wordpress” pada  filter



    4.Setelah melakukan filtering pilih info yang berbentuk “post” kemudian kita klik lalu cari cookie    yang terdapat pada post tersebut. Kemudian klik kanan pada cookie tersebut pilih byte lalu pilih printable text only.

 

5. Langkah selanjutnya masuk kedalam Mozilla untuk memasukkan cookie yang sudah dicopy pada wireshark. Pilih cookie manager klik file pilih add lalu masukkan cookie pada isi kemudian klik save.



     


6. Setelah memasukkan cookie dan mengsave langkah selanjutnya yaitu masuk ke wordpress.com untuk mengeluarkan dari wordpress





·         HASIL
Dari langkah diatas dapat kita lihat hasil pencurian cookie pada wordpress dengan menggunakan wireshark.

 

·         ANALISA
Dari percobaan diatas bahwa session hijacking merupakan pengambilan cookies dari web pada suatu situs yang protokolnya HTTP, untuk HTTPS akan sulit mengambil cookies dari web karena terdapat pengamanan yang ekstra



 E.KESIMPULAN
Dari percobaan diatas dapat disimpulkan bahwa session hijacking merupakan sebuah dengan menggunakan software wireshark dapat mencuri cookie seseorang