Memahami Cara Kerja Deface Website dan Cara Mengatasinya

Perusakan situs dengan Deface mirip dengan menggambar grafiti di dinding, hanya hal itu terjadi hampir. Perubahan penampilan situs '- gambar dan / atau kata-kata yang tertulis di situs dirusak.

Mengapa Website dirusak
Penyerang mungkin memiliki motivasi yang berbeda ketika mereka melancarkan aksi deface website. motivasi politik adalah salah satu. Penyerang yang menentang pemerintah atau gerakan tertentu dapat memilih untuk deface situs yang berkaitan dengan udara pandangan mereka. Penyerang yang melakukan ini dikenal sebagai "hacktivists". Mereka mungkin mengubah isi website dirusak dengan gambar atau pesan pilihan mereka.

penyerang lain mungkin memilih untuk deface website untuk bersenang-senang - untuk pemilik situs tiruan dengan mencari kerentanan situs dan mengeksploitasi ini untuk deface website. Penyerang ini "mengejek" pemilik situs. Mirip dengan hacktivits, penyerang ini deface situs dengan gambar atau pesan pilihan mereka.

Dalam kedua kasus, pemilik website menghadapi beberapa kerusakan reputasi mereka setelah situs mereka dirusak.

Apa hal-hal dasar yang harus Anda ketahui untuk mencegah Deface web?
  1. Dasar-dasar HTML, SQL, PHP.
  2. Pengetahuan dasar tentang Javascript.
  3. Pengetahuan dasar server yang bagaimana server bekerja.

Beberapa Cara Yang Biasa Digunakan Untuk Serangan Deface Website

METODE UMUM:
  1. SQL INJECTION
  2. SCRIPTING SITE LINTAS
  3. REMOTE FILE INKLUSI
  4. LOKAL FILE INKLUSI
  5. DDOS ATTACK
  6. MEMANFAATKAN KERENTANAN.

1. SQL INJECTION
Seperti yang telah saya ulas pada pos sebelumnya, SQL injection adalah jenis eksploitasi keamanan atau celah di mana penyerang "menyuntikkan" SQL code melalui formulir web atau memanipulasi URL berdasarkan parameter SQL. Ini mengeksploitasi aplikasi web yang menggunakan client yang disediakan query SQL.

2. SCRIPTING SITE LINTAS
Scripting lintas situs (XSS) terjadi ketika pengguna memasukkan data berbahaya ke sebuah website, yang menyebabkan aplikasi untuk melakukan sesuatu itu tidak dimaksudkan untuk melakukan. Serangan XSS sangat populer dan beberapa situs besar telah terpengaruh oleh mereka termasuk FBI, CNN, Ebay, Apple, Microsft, dan AOL.

Beberapa fitur situs umum rentan terhadap serangan XSS adalah:
  • Mesin pencari
  • Bentuk Login
  • Fields Komentar

Cross-site scripting lubang kerentanan aplikasi web yang memungkinkan penyerang untuk mem-bypass mekanisme keamanan client-side biasanya dikenakan pada konten web dengan browser modern. Dengan menemukan cara menyuntikkan skrip berbahaya ke halaman web, penyerang bisa mendapatkan hak akses tinggi untuk konten sensitif halaman, cookie sesi, dan berbagai informasi lainnya yang dikelola oleh browser atas nama pengguna. Oleh karena itu serangan cross-site scripting adalah kasus khusus dari kode injeksi.

3. REMOTE FILE INKLUSI
File jarak jauh inklusi adalah kerentanan yang paling sering ditemukan di situs web. Remote File Inclusion (RFI) terjadi ketika sebuah file jarak jauh, biasanya shell (antarmuka grafis untuk browsing file jarak jauh dan menjalankan kode Anda sendiri di server), termasuk ke dalam situs yang memungkinkan hacker untuk menjalankan perintah sisi server sebagai saat ini login pengguna, dan memiliki akses ke file di server. Dengan kekuatan ini hacker dapat melanjutkan untuk menggunakan lokal. Eksploitasi untuk meningkatkan hak istimewa dan mengambil alih seluruh sistem.

RFI dapat menyebabkan hal-hal berikut yang serius di website:
  • Eksekusi kode pada server web
  • Eksekusi kode pada sisi klien seperti Javascript yang dapat menyebabkan serangan lain seperti cross site scripting (XSS).
  • Denial of Service (DoS)
  • Data Pencurian / Manipulasi

4. LOCAL FILE INKLUSI
Local File Inclusion (LFI) adalah ketika Anda memiliki kemampuan untuk menelusuri server dengan cara direktori transversal. Salah satu penggunaan yang paling umum dari LFI adalah untuk menemukan / etc / passwd. File ini berisi informasi pengguna dari sistem Linux. Hacker menemukan situs rentan terhadap LFI dengan cara yang sama saya bahas untuk RFI.
Katakanlah seorang hacker menemukan sebuah situs rentan, www.situstarget.com/index.php?p=about, dengan cara direktori transversal dia akan mencoba untuk browse ke file / etc / passwd:
www.target-site.com/index.php?p= ../../../../../../../etc/passwd

5. DDOS ATTACK
Hanya disebut distributed denial of service attack. Sebuah serangan denial-of-service (DoS serangan) atau didistribusikan denial-of-service attack (serangan DDoS) adalah suatu usaha untuk membuat sumber daya komputer tidak tersedia untuk pengguna yang dimaksudkan. Meskipun sarana untuk melaksanakan, motif, dan target dari serangan DoS mungkin beragam, umumnya terdiri dari upaya bersama dari seseorang atau orang untuk mencegah situs Internet atau layanan dari berfungsi secara efisien atau tidak sama sekali, sementara atau selamanya. Dalam serangan dDOS kita menghabiskan bandwidth dan sumber daya dari setiap situs web dan membuatnya tersedia untuk pengguna yang sah.

6.EXPLOTING KERENTANAN
Yang tidak kategori baru itu terdiri dari atas lima kategori tetapi saya sebutkan itu secara terpisah karena ada beberapa eksploitasi yang tidak bisa ditutupi dalam lima kategori di atas. Jadi saya akan menjelaskan secara individual dengan contoh-contoh. Ide dasar di balik ini adalah bahwa menemukan kerentanan di website dan memanfaatkannya untuk mendapatkan admin atau moderator hak sehingga Anda dapat memanipulasi dengan mudah.

Saya harap Anda semua sekarang memiliki gambaran tentang apa ddan bagaimana jadinya website yang di Hacking. Selalu waspada menangani orang jahat di dunia Online!!
URL

Komentar yang bermanfaat mendapat Rating*****oleh Admin blog ini