Thumbnail for Belajar Ethical Hacking Lengkap (Part 46) || Web penetration testing by Python Project

Belajar Ethical Hacking Lengkap (Part 46) || Web penetration testing

Python Project

21m 36s2,287 words~12 min read
Auto-Generated

[0:00]Halo semua, selamat datang kembali di channel Python Project. Kali ini kita akan melanjutkan tutorial series belajar Ethical Hacking lengkap untuk pemula.

[0:11]Yang sebelumnya sudah mencapai part 45. Dan pada part ke-46 ini kita akan masuk ke topik baru yang juga memiliki cakupan bahasan yang cukup luas.

[0:21]Yaitu sesuai dengan permintaan teman-teman semua, kita akan belajar web hacking.

[0:28]Sebelum kita lanjutkan, saya hanya ingin memperingatkan kepada kita semua bahwa tujuan dari tutorial ini hanyalah untuk edukasi.

[0:36]Untuk menambah ilmu pengetahuan, menambah wawasan di bidang Ethical Hacking, bukan untuk disalahgunakan atau untuk melakukan hal-hal yang melanggar hukum.

[0:50]Oke, di web hacking ini kita masih mengikuti fase-fase yang sama dengan sebelumnya.

[0:56]Yaitu kita akan mulai dengan melakukan Reconnaissance, mengumpulkan informasi-informasi penting tentang web yang akan kita jadikan sebagai target.

[1:04]Dengan menggunakan tool-tool yang sudah kita pelajari sebelumnya seperti NS lookup, Whois, Whatweb, The Harvester, Nmap dan lain-lain.

[1:13]Namun kali ini saya juga akan memperkenalkan beberapa teknik dan tool-tool baru yang belum pernah kita gunakan sebelumnya yang akan saya jelaskan satu per satu nanti.

[1:25]Langkah selanjutnya, kita akan melakukan Scanning untuk menganalisa vulnerability yang ada pada sebuah website.

[1:31]Dengan demikian, kita dapat menentukan teknik atau tool yang cocok digunakan untuk melakukan penetrasi sesuai dengan tipe vulnerability yang kita dapati.

[1:42]Kemudian, setelah menentukan tool dan teknik, kita akan langsung melakukan penetration atau exploitation dan kita lanjutkan dengan melakukan clearing track atau menghapus semua jejak kita dengan melakukan log modification.

[2:01]Oke, seperti yang saya katakan tadi, di web hacking ini kita akan mempelajari teknik dan tool-tool baru yang kita gunakan untuk melakukan information gathering yang belum pernah kita gunakan sebelumnya.

[2:15]Oke, yang pertama, untuk melakukan information gathering, kita akan menggunakan teknik Dorking yang biasa juga disebut dengan Google Dorking atau Google Hacking.

[2:27]Apa itu Google Dorking? Nah, Google Dorking ini adalah sebuah teknik hacking yang menggunakan layanan advanced Google Search untuk mencari informasi penting atau konten-konten penting yang tersembunyi yang sulit ditemukan jika hanya dengan menggunakan kata istilah pencarian biasa.

[2:47]Nah, di Google Dorking ini kita menggunakan Google search operators atau istilah-istilah tertentu yang sudah disediakan oleh Google untuk lebih menspesifikasikan lagi hasil pencarian kita di Google.

[3:05]Tapi di video ini saya hanya memberikan sedikit definisi dan gambaran tentang Google Dorking ini. Untuk lebih mendalamnya lagi, nanti kita akan mempelajarinya di video berikutnya.

[3:18]Oke, selanjutnya kita akan mengumpulkan informasi DNS yang komprehensif dengan menggunakan Robtext.

[3:26]Robtext ini adalah sebuah website yang bisa kita gunakan untuk melakukan information gathering tentang IP address dari sebuah website ataupun jumlah IP address yang digunakan oleh sebuah website.

[3:42]Karena sebuah website itu bisa saja memiliki lebih dari satu IP address, bisa dua, bisa tiga, dan seterusnya, dan kita bisa melihatnya melalui Robtext. Oke.

[3:55]Dan di Robtext ini kita juga bisa mencari domain names, mencari host names, autonomous system, routes, dan sebagainya.

[4:08]Selanjutnya ada tool Knockpy yang juga akan kita gunakan untuk melakukan information gathering.

[4:16]Tool Knockpy ini kita gunakan untuk mencari subdomain dari sebuah target domain. Dan cara kerja dari Knockpy ini adalah dengan menggunakan sebuah wordlist untuk men-bruteforce semua subdomain yang mungkin ada pada sebuah target domain. Nanti kita akan mempelajari lebih dalam lagi kenapa kita perlu mencari subdomain dari sebuah domain. Oke.

[4:42]Selain subdomain, kita juga akan mengumpulkan informasi tentang web object atau direktori-direktori yang tersembunyi pada sebuah website.

[4:50]Untuk melakukan hal ini, kita akan menggunakan tool yang sudah cukup populer sekali yaitu tool yang disebut dengan Dirb.

[4:58]Cara kerja dari tool ini adalah dengan menjalankan dictionary based attack terhadap target server untuk menemukan semua direktori yang ada pada web server tersebut.

[5:11]Selanjutnya kita akan menggunakan web vulnerability scanner yang disebut Nikto.

[5:17]Tool ini sangat banyak sekali digunakan untuk melakukan web vulnerability scanning karena tool ini gratis dan open source. Jadi kita bebas menggunakan atau mengedit source dari tool-nya untuk keperluan web scanning tanpa melanggar hak cipta.

[5:33]Dan cara kerja dari Nikto ini adalah dengan men-scan web server dan mencari file-file yang berbahaya, software yang outdated, mengumpulkan semua informasi detail tentang sebuah software, dan juga bisa kita gunakan untuk mencari subdomain, serta banyak lagi fitur-fitur lain yang juga bisa berguna untuk kita melakukan information gathering.

[5:57]Kita akan pelajari tool ini lebih mendalam lagi di tutorial berikutnya.

[6:03]Tool selanjutnya adalah tool yang dapat kita gunakan untuk melakukan graphical link analysis.

[6:09]Tool ini disebut dengan Maltego yang merupakan tool yang menampilkan hasil analisisnya dalam bentuk grafik.

[6:17]Dengan Maltego ini kita bisa melakukan real-time data mining, melihat social relationship antara orang ataupun antara grup yang berada dalam satu network. Dan selain itu, dengan Maltego ini kita juga bisa menentukan infrastruktur dari sebuah internet seperti domain, DNS, netblocks, IP address, dan lain-lain.

[6:40]Dan Maltego ini selain digunakan oleh para hacker dan cyber security practitioner, Maltego ini juga banyak digunakan oleh para jurnalis dan seringkali kita temukan di dalam aktivitas open source intelligence yang biasa disebut disingkat dengan OSINT.

[6:58]Oke, kita akan pelajari nanti cara menggunakan Maltego ini di part selanjutnya.

[7:06]Oke, saya kira itu saja tool-tool tambahan yang akan kita pelajari di luar dari tool yang sudah kita pelajari sebelumnya untuk melakukan information gathering dalam aktivitas ethical web hacking kita nanti.

[7:20]Dan selanjutnya kita masih mempelajari satu tool lagi, tetapi bukan tool untuk information gathering.

[7:27]Tool ini akan kita gunakan untuk melakukan web penetration testing atau web app penetration testing yang disebut dengan Burp Suite.

[7:37]Dan tool ini adalah tool yang nanti akan sering sekali kita gunakan dalam melakukan penetration testing.

[7:46]Karena tool ini memiliki berbagai macam fitur yang sangat berguna nanti untuk membantu kita melakukan pentest. Seperti fitur Spider yang bisa kita gunakan sebagai crawler untuk melakukan web app mapping.

[8:04]Ada juga fitur proxy yang kita gunakan sebagai interceptor untuk memodifikasi konten dari request dan response yang ditransit disaat interaksi yang terjadi antara client dan server.

[8:18]Kemudian ada fitur Intruder yang kita gunakan untuk melakukan otomatisasi customized attack terhadap web app.

[8:28]Ada fitur Repeater untuk mengirim request berulang dengan modifikasi secara manual.

[8:35]Ada juga fitur Sequencer untuk entropy checker yang bisa kita gunakan untuk memeriksa token acak yang dikeluarkan oleh web server.

[8:46]Kemudian ada juga fungsi Decoder yang memiliki berbagai macam metode encoding untuk mencari value dari sebuah parameter dan header.

[8:55]Kemudian Burp Suite ini juga memiliki Extender yang bisa kita gunakan untuk menambahkan tool-tool tambahan atau ekstensi tambahan supaya bisa meningkatkan atau menambahkan fungsi dari Burp Suite itu sendiri.

[9:10]Dan ada juga fungsi atau fitur Scanner yang bisa kita gunakan untuk men-scan web vulnerability seperti Nikto sebelumnya. Oke.

[9:20]Tetapi fungsi scanner ini di Burp Suite ini hanya bisa kita akses dengan memiliki Burp Suite yang berbayar, ya.

[9:33]Jadi pada versi yang gratis kita tidak bisa mengakses fitur scanner itu. Tetapi versi yang gratis ini sudah cukup untuk kita untuk melakukan praktek web app penetration testing nanti.

[9:52]Oke. Setelah kita pelajari semua tool-tool tersebut, selanjutnya kita akan langsung praktik web app penetration testing.

[9:59]Mencoba melakukan penetrasi terhadap top 10 web app vulnerability menurut ranking yang dikeluarkan oleh The Open Web Application Security Project yang disebut dengan OWASP Top 10 versi 2021.

[10:15]Dan top 10 vulnerability tersebut adalah Broken Access Control, Cryptographic Failures, Injection, Insecure Design, Security Misconfiguration, Vulnerable and Outdated Components, Identification and Authentication Failures, Software and Data Integrity Failures, Security Logging and Monitoring Failures, dan Server-Side Request Forgery.

[10:47]Kita akan praktekkan OWASP Top 10 2021 secara terstruktur satu demi satu terhadap target website nanti.

[10:55]Dan kita akan lihat apakah target website yang kita serang tersebut vulnerable terhadap OWASP Top 10.

[11:02]Kita akan praktekkan semuanya pada tutorial selanjutnya, dan di video ini saya akan jelaskan secara singkat satu per satu ke-10 vulnerability tersebut.

[11:15]Broken Access Control ini adalah sebuah vulnerability yang memungkinkan seorang hacker mengakses, memodifikasi, atau melakukan tindakan-tindakan tertentu pada sebuah web tanpa izin dari sistem itu sendiri.

[11:29]Ini adalah sebuah vulnerability yang sangat sering ditemukan pada sebuah website dan contoh nyatanya pernah terjadi pada sebuah website yang sangat ternama yaitu Facebook.

[11:42]Yaitu pada bulan Agustus 2015 seorang peneliti cyber security yang bernama Laxman Muthiah menemukan vulnerability pada Facebook yang memungkinkan hacker menjadi admin dari semua halaman Facebook.

[11:57]Nah, hal ini bisa dilakukan dengan membuat post request terhadap endpoint API yang digunakan oleh Facebook yang sudah vulnerable.

[12:06]Nanti kita akan praktekkan bagaimana cara kita meretas sebuah website yang memiliki access broken access control vulnerability.

[12:21]Selanjutnya adalah Cryptographic Failure yang merupakan vulnerability yang disebabkan oleh kesalahan kriptografik dari sebuah aplikasi web yang menyebabkan tereksposenya data-data sensitif seperti password, data kesehatan, rahasia perusahaan, data kartu kredit, dll.

[12:43]Dan yang dapat menyebabkan Cryptographic Failure ini adalah banyak sekali dan di antaranya adalah penggunaan plain text ketika melakukan transmisi data rahasia. Oke.

[12:51]Dan plain text ini sangat berbahaya sehingga dapat membawa kepada Cryptographic Failure karena plain text itu bisa dibaca oleh hacker dengan mudah. Oke.

[13:10]Kemudian bisa juga disebabkan oleh penerapan algoritma yang sudah lama atau old algorithm sehingga dapat dengan mudah di-break oleh seorang hacker.

[13:24]Dan penyebab lainnya bisa juga data yang tidak memiliki enkripsi. Dan banyak lagi penyebab-penyebab lain dari Cryptographic Failure ini.

[13:38]Kita akan bahas lebih lengkap lagi nanti di video selanjutnya dan kita akan belajar cara meretas website yang memiliki Cryptographic Failure ini.

[13:49]Vulnerability yang ketiga adalah Injection. Injection ini adalah vulnerability yang merupakan upaya dari seorang hacker untuk menyisipkan command ke sebuah aplikasi yang tidak memiliki filter input yang kuat sehingga input dapat dimanipulasi sedemikian rupa untuk mengubah instruksi sesuai keinginan dari si hacker.

[14:14]Dan nanti kita akan mempraktikkan tiga macam injection yaitu Command Injection, SQL Injection, dan Cross-site Scripting.

[14:23]Dan pada OWASP versi 2021, XSS atau Cross-site Scripting ini sudah dimasukkan ke dalam vulnerability yang ketiga yaitu Injection. Oke.

[14:39]Jadi tidak terpisah lagi seperti OWASP 2017. Nanti kita akan membahas dan mempraktikkan ketiga macam injection tersebut pada target website.

[14:46]Dan untuk melakukan SQL Injection nanti kita akan melakukannya secara manual terlebih dahulu.

[14:51]Dan setelah itu kita akan melakukannya dengan menggunakan SQL Map.

[14:58]Kita akan pelajari SQL Map secara mendalam dengan mempelajari beberapa opsi dari SQL Map seperti yang kita lihat di bawah ini.

[15:10]Kemudian ada Insecure Design yang merupakan kategori baru pada OWASP 2021.

[15:17]Insecure Design ini adalah vulnerability yang terjadi karena adanya kesalahan arsitektural dan kesalahan desain dari sebuah aplikasi.

[15:27]Nah, kesalahan seperti ini bisa kita lihat misalnya pada akun yang menawarkan fitur untuk password recovery karena lupa password.

[15:37]Dalam mendesain fitur atau fungsi yang seperti ini, kita harus sangat berhati-hati karena seorang hacker yang mengerti caranya, dia dapat dengan mudah mengubah password dari sebuah akun dengan cara menghapus password yang lama.

[15:53]Sehingga tidak dibutuhkan untuk memasukkan password yang lama ketika kita melakukan verifikasi password lama untuk membuat password yang baru.

[16:02]Nah, hal ini bisa terjadi pada sebuah web yang memiliki Insecure Design. Oke.

[16:08]Nanti kita akan praktekkan secara langsung bagaimana cara kita melakukan penetrasi pada web yang memiliki vulnerability Insecure Design.

[16:21]Selanjutnya ada Security Misconfiguration. Security Misconfiguration ini terjadi karena adanya konfigurasi yang tidak akurat dari sebuah aplikasi web yang dapat dimanfaatkan oleh seorang hacker untuk melakukan eksploitasi.

[16:35]Nah, contohnya adanya akun default atau adanya flaws yang belum diperbaiki atau adanya direktori yang tidak diproteksi sehingga dapat memberikan unauthorized access kepada seorang hacker.

[16:49]Dan tentunya nanti kita juga akan mempraktikkan cara kita mengeksploitasi security misconfiguration seperti ini pada web target.

[17:02]Dan untuk vulnerability yang satu ini itu sudah jelas sekali tentang vulnerable component.

[17:09]Ya, sesuai dengan namanya, vulnerability ini terjadi karena adanya komponen software yang sudah out of date atau yang sudah tidak di-support lagi atau unsupported sehingga menjadi vulnerable.

[17:24]Nah, mungkin saya tidak perlu menjelaskan panjang lebar tentang vulnerability yang satu ini.

[17:30]Kita akan langsung masuk ke vulnerability selanjutnya yaitu Identification and Authentication Failures.

[17:38]Nah, vulnerability yang ini terjadi karena adanya kelemahan (weakness) pada fungsi user's identity, authentication, dan session management yang memudahkan berbagai attack teknik seperti automated attack, bruteforce attack ataupun teknik-teknik attack serupa lainnya.

[18:00]Nah, contoh jelas untuk yang ini adalah seperti tidak adanya permintaan validasi untuk password yang lemah sehingga password-nya dapat ditemukan dengan mudah oleh hacker hanya dengan melakukan bruteforce attack misalnya.

[18:17]Nah, nanti kita akan juga mempraktikkan cara melakukan bruteforce attack pada sebuah akun yang memiliki password yang lemah.

[18:29]Kemudian ada Software and Data Integrity Failures.

[18:34]Nah, vulnerability seperti ini terjadi karena tidak adanya penjagaan yang ketat terhadap keutuhan data.

[18:41]Nah, contoh penyebab terjadinya vulnerability seperti ini, misalnya ada aplikasi yang terlalu bergantung pada sebuah plugin atau pada sebuah modul dari sumber yang tidak dipercaya.

[18:55]Nah, sehingga data integrity-nya tidak dapat dijamin aman. Nanti kita akan demonstrasikan betapa mudahnya kita meretas website yang memiliki vulnerability seperti ini.

[19:09]Vulnerability selanjutnya yang kesembilan adalah Security Logging and Monitoring Failures.

[19:16]Ini adalah vulnerability yang terjadi karena kegagalan logging dan sistem monitoring terhadap security event. Misalnya seperti login attempts, failed logins, dan aktivitas-aktivitas serupa lainnya.

[19:36]Nah, vulnerability seperti ini dapat dieksploitasi dengan mudah oleh seorang hacker dan kita akan tunjukkan nanti, kita akan demonstrasi bagaimana cara kita melakukannya.

[19:50]Dan yang terakhir adalah Server-Side Request Forgery.

[19:58]Nah, Server-Side Request Forgery atau yang disingkat dengan SSRF ini terjadi karena penyalahgunaan fungsionalitas sebuah server untuk memanipulasi informasi yang tidak seharusnya dapat diakses oleh hacker.

[20:20]Contohnya, seorang hacker mengirim paket yang sudah dimanipulasi kepada server public, kemudian server public mengirimkan response ke backend server.

[20:30]Karena yang melakukan request adalah server public, maka backend server akan mengirim response ke server public yang kemudian akan diteruskan ke hacker.

[20:43]Yang bisa saja berupa data-data rahasia atau sensitive data. Kita akan praktekkan ke 10 macam vulnerability tersebut nanti.

[20:54]Ketika melakukan penetration test pada web target nanti.

[21:03]Oke, teman-teman semua, itulah kira-kira yang akan kita praktekkan nanti untuk melakukan web penetration testing.

[21:10]Dimulai dari reconnaissance, scanning sampai kepada exploitation.

[21:16]Dan di video introduction kali ini saya hanya menjelaskan secara singkat tentang materi-materi yang akan kita pelajari nanti.

[21:23]Tapi jangan khawatir jika masih belum bisa mengerti sepenuhnya karena nanti di video-video selanjutnya kita akan mempelajarinya lebih mendalam lagi.

[21:35]Kita akan pelajari secara sistematis, rinci dan lebih detail sehingga kita benar-benar dapat menguasai cara mempraktikkan ethical web hacking ataupun web penetration testing.

Need another transcript?

Paste any YouTube URL to get a clean transcript in seconds.

Get a Transcript