Cara Hack Direktori Dan File Sensitif Pada Website Dengan DirBuster

komputerdia.com - Apakah kalian pernah berfikir kalau seorang H*ck3r begitu lihai dan jenius dalam mengutak-atik sistem komputer? Mungkin saja kalian juga akan terperanjat apabila mengetahui kalau terdapat beberapa situs yang sukses diH*ck atau dilakukan perubahan tampilan (deface)cuma karna satu kekeliruan yang terbilang “konyol”. Perlu kalian ketahui, bahwa untuk bisa melakukan hal iniTidak diperlukan ketrampilan programming, SQL atau jurus yang cukup rumit, kalian hanya cukup membuka satu direktori yang diisi file-file sensitif, maka satu situs juga akan bertekuk lutut. Hal ini adalah kenyataan yang sering terjadi didunia komputer, terutama untuk dunia website.

Lalu apa sajakah yang termasuk kedalam File sensitif dan sebuah direkori pada sebuah website yang diklaim bisa digunakan untuk melumpuhkan sebuah situs, Dibawah ini adalah beberapa faktor yang bisa kalian pelajari, agar kalian tidak menjadi korban dari kejahatan IT.

Baca Juga :

Cara Hack Direktori Dan File Sensitif Pada Website Dengan DirBuster

File Sensitif Pada Sebuah Website

Perlu kalian ketahui, bahwa Semua direktori atau file yang memiliki kandungan informasi penting tentunya sangat bermanfaat bagi seorang h*ck3r untuk mendeface (merubah tampilan) situs kalian, jadi direktori itu termasuk juga file yang tergolong sensitif. Berikut ini adalah Beberapa direktori atau file yang termasuk sensitif, diantaranya :

  • Halaman Login

Terdapat beberapa jenis halaman login, biasanya yaitu halaman login untuk mengelola isi situs, yakni CMS Administrator. Tidak hanya CMS, halaman login yang lain yaitu phpMyAdmin, cpanel, Tomcat Admin Page, AXIS2 Admin Page dan lain-lain. Tomcat serta AXIS2 yaitu Java based webserver serta situs service platform. 

Mengapa halaman login termasuk kedalam jenis file sensitif ? Hal ini diKarnakan dengan memahami URL untuk menjadi Administrator situs, seseorang hacker dapat lakukan serangan SQL Injection, password guessing, dictionary attack serta brute force attack untuk buat dirinya sendiri jadi seseorang administrator di situs kalian. Celakanya banyak situs yang halaman login adminnya tidak memakai password yang kuat, bahkan juga memakai password default (keamanan bawaan).


  • Log File

Log file umumnya digunakan untuk tujuan debugging atau melakukan sebuah penelusuran kesalahan oleh seorang web developer. Karenanya tidak heran apabila dalam log file banyak terkandung info sensitif yang dapat digunakan para h*ack3r. File log ini tentunya mempunyai jenis yang berbeda-beda bergantung dari situs aplikasi yang digunakan, karna situs developer miliki kebebasan untuk membuat atau tidak buat file log.


  • Backup (Cadangan)

Hal yang pada umumnya sering dilakukan dibackup yaitu database serta source script webnya. Pikirkan apa yang terjadi apabila seorang h*ck3rberhasil memperoleh semua file php serta “database dump” dalam satu file zip? Bila kalianberfikir itu mustahil terjadi, tentunya kalian salah besar, karna saya pribadiseringkali temukan file backup berekstensi zip, tar. gz, atau sql berantakan pada suatu website (situs). 

Baca Juga :


Cara Hack Direktori File Sensitif

Dalam hal ini perlu kalian ketahui, bahwa ada dua (2) cara atau metode yang bisa kalian gunakan untuk bisa menembus direktori file snsitif ini :

A. Guessing

Apabila dengan cara sopan kalian tidak memperoleh direktori yang sensitif, jadi kaliansangat terpaksa gunakan langkah “kasar” yakni Memperoleh direktori sensitif dengan langkah ini, yang mana langkah ini sama juga dengan menebak password. Ada dua langkah yang dapat digunakan : 

  • Pure Brute Force Attack 
Langkah tersebut yaitu langkah yang paling kasar. Disini kalian akanmencoba segala peluang kata yang keluar dari huruf, angka serta ciri-khas lain sebagai nama direktori atau nama file. Contoh : request/aa /, kemudian /ab /, lalu /ac /, selanjutnya /ad /, demikian selanjutnya hingga semuanya peluang yang ada sudah kalian coba. Langkah tersebut memerlukan waktu yang begitu lama, jadi kurang efisien. Namun keunggulannya yaitu tak ada direktori yang lolos, karna semuanya peluang juga akan dicoba. 

  • Dictionary Attack 
Langkah ini yaitu langkah yang lebih sopan di banding pure brute force. Disini kalian akan memakai sebuah kamus, yakni himpunan nama yang juga akan kaliangunakan untuk request ke situs server. Efisien tidaknya langkah tersebut bergantung dari bagaimana mutu kamus yang digunakan. Semakin baik mutu kamusnya, makin besar peluang berhasil  untuk memperoleh direktori sensitif. Kamus yang baik yaitu kamus dengan isi kata yang memang benar-benar pernah digunakan untuk nama direktori, jadi bukanlah nama fiktif atau karangan belaka.


B. Crawling Search Engine

Crawling yaitu langkah yang digunakan oleh sebuah search engine untuk memperoleh isi situs kalian. Tindakan ini merupakan  langkah yang “sopan”, karna kita cuma mencari apa yang memang disiapkan oleh pemilik situd. Search engine crawling juga akan mengikuti direktori apa yang bisa serta apa yg tidak bisa di ambil dalam file/robots. txt. Jadi apabila ada direktori sensitif yang dapat di-search Google, jadi itu terjadi karna di satu website ada pointer ke object tersebut yang berbentuk link. Apabila di semua jagat internet ini tak ada satupun link ke direktori itu, jadi mustahil direktori itu keluar di pencarian Google. 

Dalam hal ini kalian dapat memakai Google H*ckin9untuk mencari direktori sensitif yang sengaja atau tidak sengaja ter-index oleh Google. Kita dapat juga buat script atau menggunakan program seperti wget untuk lakukan crawling situs (tidak memakai Google index). Menggerakkan crawler sendiri kadang-kadang dibutuhkan apabila kalianpingin melakukan crawling direktori yang search engine dilarang untuk masuk (diblacklist di/robots. txt).


Langkah - Langkah Penjebolan Direktori


1. DirBuster 

Metode pertama yang akan digunakan adalah dengan memanfaat aplikasi atau tools gratis yang bernama DirBuster. DirBuster yang di buat oleh OWASP (Open Situs Application Security Project), merupakansatu grup non-profit yang fokus pada keamanan situs. Seperti yang telah saya katakan terlebih dulu, kemampuan tools seperti ini bergantung pada kualtias kamus yang dimilikinya. 

DirBuster mempunyai kamus yang begitu komplit, bukanlah nama fiktif yg tidak sempat digunakan, namun memang sungguh-sungguh nama yang sempat digunakan sebagai nama direktori. Himpunan nama ini diperoleh dari internet dengan cara melaksanakan crawling pada bebrapa website internet yang kemudian mengelompokkannya. Himpunan nama yang digunakan minimum 3 website berlainan ditempatkan di file dengan akhiran small. txt, himpunan nama yang digunakan minimum 2 website berlainan ditempatkan di file dengan akhiran medium. txt, serta seluruh nama yang ditemukan ditempatkan dalam file berakhiran big. txt. 

Apabila kalianmemerlukan daftar nama direktori saja untuk digunakan di program lain, kaliandapat juga download kamusnya saja tanpa ada mesti download DirBuster. Tools ini begitu gampang dipakai, jadi silahkan saja segera unduh DirBuster. Terlebih dulu yakinkan dahulu bahwacomputer kaliantelah terinstall Java, karna tools ini di buat dengan bantuan Java.


2. Scanning Type

Ada dua type scanning yang dapat dikerjakan, pure brute force atau dictionary based attack. Apabila kalianpilih menggunakan tehnik pure brute force, maka kalianharus memastikan character set (himpunan karakter) yang juga akan dijadikan nama direktori serta tetapkan juga panjang minimum serta maksimumnya. Makin besar populasi dari character set yang kaliantentukan serta makin panjang max length yang kaliantentukan, maka makin besar juga himpunan kata yang dibuat, itu berarti diperlukan waktu yang makin lama untuk mencoba semua. Gambar berikut ini yaitu screenshot saat melakukan pemilihan pure brute force.

Cara Jebol Direktori Dan File Sensitif Pada Website Dengan DirBuster

Apabila pilih daftar based brute force, jadi kalianmesti pilih file berisi daftar nama direktori. DirBuster telah sediakan banyak dictionary yang dapat diambil sesuai sama keperluan :
  • directory-list-2.3-small.txt  (87650 words) : Minimal dipakai di 3 situs berbeda.
  • directory-list-2.3-medium.txt  (220546 words) : Minimal dipakai di 2 situs berbeda.
  • directory-list-2.3-big.txt  (1273819 words) : Minimal pernah dipakai.
  • directory-list-lowercase-2.3-small.txt  (81629 words) : Versi case insensitive dari directory-list-2.3-small.txt
  • directory-list-lowercase-2.3-medium.txt  (207629 words) : Versi case insensitive dari directory-list-2.3-medium.txt
  • directory-list-lowercase-2.3-big.txt  (1185240 words) : Versi case insensitive dari directory-list-2.3-big.txt
  • directory-list-1.0.txt  (141694 words)  : Daftar awalnya, tidak terurut
  • apache-user-enum-1.0.txt  (8916 usernames) : Dipakai untuk user enumeration, mendapatkan valid username di sebuah server
  • apache-user-enum-2.0.txt  (10341 usernames) : Dipakai untuk user enumeration
Dalam daftar yang disiapkan DirBuster juga telah disediakan daftar username yang digunakan untuk user enumeration, yakni untuk memperoleh nama user yang valid di satu server. Dalam situs server Apache yang mengaktifkan mod_userdir, dapat dijalankan user enumeration dengan cara memakai ~namauser sebagai nama direktorinya. 

Gambar berikut ini yaitu screenshot saat kalian akanmemilih memakai dictionary attack.

Cara Jebol Direktori Dan File Sensitif Pada Website Dengan DirBuster



3. Starting Option ( Memulai Pemilihan)

Alternatif lain yang perlu diambil yaitu starting options, yakni dimana titik mulainya DirBuster mencari direktori. Pilihannya yaitu standard start point, atau URL Fuzz. Standar start point yaitu pilihan yang paling banyak dipakai karna pilihan ini bermakna kita memohon DirBuster untuk memakai nama direktori sebagai titik awal. 

Cara Jebol Direktori Dan File Sensitif Pada Website Dengan DirBuster


Pilihan yang ada saat kalianpilih Standard Start Point yaitu checkbox Brute Force Dirs yang dapat dimatikan apabila kita tidak mau menginginkan membrute Direktori. Brute Force Files dapat dimatikan apabila kita tidak mau mencari file. Dua pilihan itu dapat ditata sesuai sama keperluan, apakah menginginkan mencari direktori serta nama file, atau direktori saja, atau bahkan nama file saja. 

Pilihan File extention dapat berisi ekstensi file yang ingin di cari, umpamanya dapat kita isi dengan php, zip, gz, tar. gz. Tetapi apabila kaliantidak mau memakai ekstensi, kaliandapat centang pilihan Use Blank Extention. Pilihan Be Recursive dipakai untuk membuat DirBuster lakukan pencarian dengan mendalam (Deep First Search), yakni mencari subdirektori dalam satu direktori, serta mencari sub-subdirektori dalam subdirektori dan sebagainya hingga kedalaman tertentu.

Cara Jebol Direktori Dan File Sensitif Pada Website Dengan DirBuster

Namun  Ada saatnya kalianmesti membrute force nama direktori yang disebut bagian dari parameter URL. Dalam masalah seperti itu kaliandapat menggunakan pilihan URL Fuzz. Satu diantara contoh kasusnya yaitu saat kalianmenginginkan lakukan scanning lewat satu situs based proxy seperti PHPProxy.

Cara Jebol Direktori Dan File Sensitif Pada Website Dengan DirBuster

Saat kalianmenginginkan scanning pada situs internal dengan IP address private dari situs public yang telah sukses kalian lumpuhkan, kaliandapat pakai PHProxy. URL PHProxy umumnya berupa http :// somewebsite/myproxy/? q=http :// situstarget/{dir}. Dalam masalah seperti ini, pilihan URL Fuzz dapat begitu bermanfaat. Gambar berikut ini memperlihatkan skenario itu. Sesudah seseorang h*ck3rsukses kuasai situs server public, dia juga akan mengupload situs based proxy seperti PHProxy. Dengan proxy itu h*ck3rdapat memperlebar serangannya ke arah dalam dengan menyerang situs server internal yg tidak dapat dijangkau dari bagian internet.

Cara Jebol Direktori Dan File Sensitif Pada Website Dengan DirBuster



.
.

Berlangganan Artikel terbaru (free):

Post a Comment