Server Web Peretas - Ringkesan

Web server minangka sistem sing digunakake kanggo nyimpen, ngolah, lan ngirim situs web. Iki dirancang kanggo dadi tuan rumah aplikasi web, saéngga klien ngakses aplikasi kasebut.

Iki ngetrapake arsitektur model klien-server, sing nduweni peran server, lan browser nduweni peran klien.

Server Web kalebu:


  • ROOT dokumen - folder sing nyimpen file HTML situs web
  • ROOT server - folder sing nyimpen konfigurasi, log, lan file sing bisa dieksekusi
  • Wit dokumen virtual - jinis panyimpenan sing ana ing disk sing beda lan digunakake nalika disk asli kebak
  • Hosting virtual - hosting luwih saka siji domain ing siji server
  • Proxy Web - server sing diselehake ing antarane klien lan server, tegese kabeh panjaluk saka klien liwat proxy menyang server, tinimbang langsung menyang server


Ancaman lan Serangan Server Web

Kaya dene sistem komputer apa wae, server web uga bisa dikompromi. Penyerang nggunakake macem-macem teknik kanggo ngluncurake serangan ing server web target lan entuk akses sing ora sah.

Sawetara serangan kalebu:


Serangan DoS / DDoS

Serangan DoS / DDoS minangka serangan sing nyerang ngirim akeh panjaluk menyang server web target supaya server ora bisa fungsi kanthi bener.



DNS Server Hijacking

Serangan pembajakan server DNS minangka serangan sing nyerang target server DNS lan tempers kanthi setelan pemetaan sing nggawe pangalihan klien menyang server nakal penyerang sing nglayani situs web jahat sing diserang.

Serangan Amplifikasi DNS

DNS Amplification Attack minangka serangan sing nyerang nggunakake query DNS rekursif kanggo ngirim akeh panjaluk kanthi alamat IP target menyang server DNS sing njaluk wangsulan alamat IP target lan kanthi cara kasebut ngatasi server target.

Serangan Traversal Direktori

Serangan traversal direktori minangka serangan sing nyerang manipulasi URL target kanggo entuk akses menyang direktori sing diwatesi.


Serangan MITM

Serangan wong-ing-tengah minangka serangan sing nyerang nyegat lalu lintas sing lagi saka klien menyang server lan bali. Dheweke nindakake kanthi ngapusi klien mikir yen panyerang minangka proksi. Sawise klien nampa sambungan saka panyerang, kabeh komunikasi antarane klien lan server liwat panyerang, saengga bisa nyolong informasi.

Serangan Phishing

Serangan phishing minangka serangan sing panyerang ngirim email target kanthi link jahat. Sawise target ngeklik link kasebut, pangalihan kasebut bakal dialihake menyang situs web sing mbebayani sing menehi informasi sensitif. Penyerang banjur nyolong informasi kasebut.

Pengurangan Situs Web

Serangan ngganggu situs web minangka serangan sing nyerang nggawe pangowahan kanggo konten situs web target.

Konfigurasi Server Web

Serangan konfigurasi server web minangka serangan sing nyerang nggunakake kerentanan ing salah konfigurasi server.


Serangan Pamisahan Response HTTP

Serangan pamisahan HTTP Response minangka serangan sing nyerang nyuntikake garis anyar dadi header respons, nggawe server pamisah siji dadi loro. Penyerang banjur bisa ngontrol respons pisanan saka server lan pangalihan klien menyang situs web sing mbebayani.

Keracunan Cache Web

Keracunan cache web minangka serangan sing nyerang ngganti konten cache karo konten sing mbebayani.

Serangan Kekuatan SSH

Serangan brute force SSH minangka serangan sing nyerang entuk kredensial login SSH lan nggawe trowongan SSH ing antarane rong host sing banjur bisa mindhah konten sing mbebayani.

Serangan Retak Sandi Server Web

Serangan retak tembung sandi server web minangka serangan sing nyerang nggawe target tembung sandhi server target lan digunakake kanggo nindakake serangan anyar.


Serangan Aplikasi Web

Serangan aplikasi web minangka serangan sing nyerang nggunakake kerentanan ing kode aplikasi.



Metodologi Peretasan

Metodologi Peretasan Server Web nyedhiyakake langkah-langkah kanggo para panyerang kanggo nindakake serangan sing sukses.

Langkah-langkah kasebut yaiku:

  • Ngumpulake informasi babagan target server web
  • Sinau babagan kapabilitas, port, lan layanan akses remot server
  • Mirror situs web target kanggo browsing ing offline
  • Temokake kerentanan
  • Nindakake pembajakan sesi lan serangan retak tembung sandhi

Sajrone langkah nglumpukake informasi, panyerang bisa uga nyoba entuk target robots.txt file, sing ngemot direktori lan file sing didhelikake saka crawler web. File iki bisa menehi informasi marang panyerang kayata sandhi, email, lan tautan sing didhelikake.


Kanggo nindakake langkah-langkah ing ndhuwur lan sukses ing hacking, panyerang nggunakake alat kayata Metasploit lan Wfetch .

Metasploit minangka platform tes penetrasi sing ngidini sampeyan nemokake, ngeksploitasi, lan validasi kerentanan.

Wfetch minangka alat sing nampilake panjaluk lan tanggepan supaya komunikasi bisa dingerteni kanthi gampang. Bisa digunakake kanggo nggawe panjaluk HTTP sing nyoba kinerja situs Web anyar utawa situs web sing ngemot elemen anyar, kayata Active Server Pages (ASP) utawa protokol nirkabel.



Web Server Nyerang Countermeasures

Disaranake jaringan hosting web kalebu telung bagean:

  • Internet
  • DMZ
  • Jaringan internal

Server web kudu dilebokake ing DMZ supaya bisa diisolasi saka jaringan Internet lan internal. Saben bagean kudu dilindhungi firewall lan duwe hub utawa switch dhewe.

Pangukuran liya yaiku kanggo mesthekake manawa server diupdate kanthi rutin, lan tambalan keamanan lan perbaikan paling anyar diterapake. Pelabuhan lan protokol sing ora digunakake kudu diblokir, uga kabeh lalu lintas ICMP sing ora perlu.

Sandi gawan lan akun gawan sing ora digunakake kudu diganti lan dipateni.

Log kudu diawasi asring kanggo mesthekake manawa server durung kompromi.

Pangowahan file sing bisa dieksekusi lan biasa bisa ditemokake kanthi mbukak skrip Sistem Deteksi Ganti Situs Web sing kanthi periodik nindakake perbandingan hash ing file kanggo nemtokake manawa ana modifikasi lan nambah tandha.