Metodologi Peretasan Aplikasi Web

Aplikasi web minangka program sing ngidini pangguna bisa komunikasi karo server web. Dheweke mbukak browser web kanthi bantuan skrip sisi klien lan server.

Arsitektur aplikasi web kalebu:

  • Lapisan klien / presentasi
  • Lapisan logika bisnis
  • Lapisan basis data

Lapisan klien / presentasi kalebu piranti sing mbukak aplikasi kasebut. Piranti kaya ngono kalebu laptop, tablet, smartphone, lsp.


Lapisan logika bisnis duwe rong lapisan:


  • Lapisan logika server web sing kalebu komponen sing nangani panjaluk lan tanggepan, lan kodhe sing maca lan ngasilake data menyang browser



  • Lapisan logika bisnis sing ngemot data aplikasi



Lapisan basis data kalebu lapisan B2B lan server database ing endi data organisasi disimpen.



Ancaman lan Serangan Aplikasi Web

OWASP minangka komunitas terbuka sing didedikake supaya organisasi bisa nyusun, ngembang, entuk, ngoperasikake, lan njaga aplikasi sing bisa dipercaya.

Proyek Top 10 OWASP ngasilake dokumen sing nggambarake 10 ancaman keamanan aplikasi paling dhuwur.


Dokumen paling anyar nampilake 10 ancaman keamanan paling dhuwur ing ngisor iki:

Injeksi

Serangan injeksi minangka serangan sing nyerang nyuntikake data angkoro menyang prentah lan pitakon sing banjur dileksanakake ing aplikasi kasebut.

Serangan iki target lapangan input utawa titik entri aplikasi lan ngidini panyerang ngekstrak informasi sensitif.

Serangan injeksi sing paling umum digunakake yaiku:


  • Injeksi SQL minangka serangan sing nyerang nyuntikake pitakon SQL sing mbebayani menyang aplikasi kasebut
  • Injeksi Prentah minangka serangan sing nyerang nyuntikake perintah jahat menyang aplikasi kasebut
  • Injeksi LDAP minangka serangan sing nyerang nyuntikake pernyataan LDAP sing mbebayani menyang aplikasi kasebut

Otentikasi rusak

Otentikasi rusak nuduhake ancaman lan kerentanan ing otentikasi lan manajemen sesi.

Para penyerang ngeksploitasi kerentanan kasebut kanggo niru target.

Sawetara kerentanan sing ana kalebu:

  • ID Sesi ing URL
  • Tembung sandhi sing ora dienkripsi
  • Setel wektu entek sing ora tepat

Ekspos data sensitif

Ancaman pajanan data sensitif kedadeyan ing aplikasi sing nggunakake kode enkripsi sing lemah kanggo enkripsi data lan panyimpenan.


Kerentanan iki ndadekake para panyerang gampang retak enkripsi lan nyolong data.

Entitas Eksternal XML

Serangan Entitas Eksternal XML minangka serangan sing nyerang njupuk keuntungan saka parser XML sing ora dikonfigurasi sing nyebabake aplikasi ngatasi input XML sing asale saka sumber sing ora dipercaya.

Kontrol Akses Rusak

Kontrol akses rusak nuduhake ancaman lan kerentanan ing kontrol akses. Para penyerang ngeksploitasi kerentanan kasebut kanggo ngindhari otentikasi lan entuk hak istimewa admin.

Salah Konfigurasi Keamanan

Kesalahan konfigurasi yaiku kerentanan sing ana ing aplikasi kanthi tumpukan aplikasi sing kurang dikonfigurasi.


Sawetara masalah sing nyebabake kerentanan konfigurasi konfigurasi kalebu:

  • Bidang input sing ora valid
  • Manipulasi formulir lan parameter
  • Nangani kesalahan sing salah

Scripting Lintas Situs (XSS)

Serangan Skrip Lintas Situs yaiku serangan sing nyerang nyuntikake skrip menyang kaca web sing dieksekusi ing sistem target.

Deserialisasi Ora Aman

Deserialisasi ora aman nuduhake kerentanan sing dieksploitasi para panyerang kanthi nyuntikake kode angkoro menyang data serial sing banjur dikirim menyang target.

Amarga kerentanan deserialisasi sing ora aman, data serial sing mbebayani ditindakake tanpa kode kode sing dideteksi, sing ngidini panyerang entuk akses sing ora sah menyang sistem kasebut.

Nggunakake Komponen kanthi Kerentanan sing Dikenal

Nggunakake komponen kanthi kerentanan sing dingerteni ngidini panyerang ngeksploitasi lan nglakokake serangan.

Logging lan Monitoring sing ora cukup

Pembalakan lan ngawasi ora cukup nalika aplikasi gagal mlebu acara lan kegiatan sing mbebayani. Iki nyebabake kesulitan ndeteksi serangan ing sistem.



Metodologi Peretasan

Metodologi Peretasan Aplikasi Web nyedhiyakake panyerang langkah-langkah kanggo ngetrapake serangan sing sukses.

Langkah-langkah kasebut yaiku:

Jejak Infrastruktur Web

Infrastruktur web jejak mbantu panyerang nglumpukake informasi babagan target infrastruktur web lan ngenali kerentanan sing bisa dimanfaatake.

Ing proses iki, panyerang nindakake:

  • Panemuan server kanggo sinau babagan server sing dadi tuan rumah aplikasi kasebut
  • Penemuan layanan kanggo nemtokake layanan sing bisa diserang
  • Identifikasi server kanggo sinau informasi babagan server kayata versi lan gawe
  • Panemuan konten sing didhelikake kanggo nemokake konten sing didhelikake

Serangan server web

Informasi sing dikumpulake ing langkah tilas ngidini para peretas nganalisis, nemokake kerentanan kanggo eksploitasi, lan nggunakake macem-macem teknik kanggo ngluncurake serangan ing server.

Analisis aplikasi web

Penyerang nganalisa aplikasi web target kanggo ngenali kerentanan lan eksploitasi.

Kanggo hack aplikasi, panyerang kudu:

  • Ngenali poin entri kanggo input pangguna
  • Ngenali teknologi sisih server sing digunakake kanggo ngasilake kaca web sing dinamis
  • Ngenali fungsi sisih server
  • Ngenali wilayah serangan lan kerentanan sing ana gandhengane

Ngilangi Kontrol Sisih Klien

Para panyerang nyoba ngliwati kontrol sisih klien saka input lan interaksi pangguna.

Kanggo ngatasi kontrol sisih klien, panyerang nyoba:

  • Serang kolom formulir sing didhelikake
  • Nyerang ekstensi browser
  • Priksa kode sumber

Serangan Otentikasi

Penyerang nyoba ngeksploitasi kerentanan sing ana ing mekanisme otentikasi.

Kanthi ngeksploitasi kerentanan kasebut, para panyerang bisa nindakake:

  • Nomer jeneng pangguna
  • Serangan sandhi
  • Serangan sesi
  • Cookie operasi

Serangan Otorisasi

Serangan otorisasi minangka serangan sing nyerang ngakses aplikasi liwat akun sah sing duwe hak winates banjur nggunakake akun kasebut kanggo nambah hak istimewa.

Kanggo nindakake serangan otorisasi, panyerang nggunakake sumber ing ngisor iki:

  • Sengit
  • Ganti parameter
  • Data POST
  • Header HTTP
  • Cookie
  • Tag sing didhelikake

Serangan Kontrol Akses

Penyerang nganalisa situs web target kanggo nyoba sinau babagan kontrol akses sing diterapake.

Sajrone proses iki, para panyerang nyoba sinau babagan sapa sing duwe akses menyang set data, sapa sing duwe level akses, lan cara nambah hak istimewa.

Serangan Manajemen Sesi

Penyerang nggunakake kerentanan ing otentikasi lan manajemen sesi kanggo niru target.

Proses ngasilake token sesi sing valid kalebu rong langkah:

  • Prediksi token sesi
  • Ganti token sesi

Kanthi token sing valid, panyerang bisa nindakake serangan kayata MITM, pembajakan sesi, lan muter maneh sesi.

Serangan Injeksi

Para panyerang njupuk kauntungan saka input formulir sing ora valid kanggo nyuntikake pitakon lan perintah jahat.

Eksploitasi Kerentanan Logika Aplikasi

Ketrampilan coding sing kurang bisa nggawe aplikasi ngrugekke amarga cacat logike. Yen panyerang sukses ngenali cacat kasebut, mula dheweke bisa ngeksploitasi lan nyerang.

Serangan Koneksi Database

Para penyerang nglakokake serangan ing koneksi basis data kanggo ngontrol database lan mula entuk akses menyang informasi sensitif.

Serangan Layanan Web

Para penyerang target layanan web sing terintegrasi ing aplikasi web kanggo nemokake lan ngeksploitasi kerentanan logika bisnis aplikasi kasebut.

Banjur nggunakake macem-macem teknik kanggo nyerang aplikasi kasebut.