APA ITU EXPLOIT PADA WEBSITE? PENGERTIAN, SEJARAH, JENIS, MACAM, DAN CARA KERJA EXPLOIT PADA WEBSITE ー PART 1 ZONA HACKING
Assalamu'alaikum warahmatullahi wabarakatuh
Apa kabar sobat Zone Hack? Semoga kalian baik-baik saja ya (。•̀ᴗ-)✧
Oh iya sobat Zone Hack, Mimin punya saran kepada kalian sebelum kalian membaca artikel ini, alangkah baiknya kalian sholat dulu ya bagi yang beragama muslim dan bagi non muslim jangan lupa untuk beribadah terlebih dahulu ya. Karena itu sebuah kewajiban yang tidak bisa ditawar lagi ( ꈍᴗꈍ). Oh iya, buat sobat Zone Hack yang baru mampir ke blogger ini. Mimin ucapin Selamat Datang ya, jangan malu-malu untuk bertanya di kolom komentar. Karena kalian di sini sudah seperti keluarga bagi Mimin, tapi kan virtual min? Virtual atau tidak, itu tidak masalah buat Mimin. Yang terpenting kita sudah menjadi satu keluarga (≧▽≦).
Guys, kalian pernah gak sih bertanya di dalam hati kalian sendiri apa jadinya kalau jaringan internet tidak ada fitur yang bisa kalian gunakan seperti sekarang ini? Mungkin saja jaringan internet ini tidak akan memberikan fungsi yang banyak kepada masyarakat dunia. Pada artikel sebelumnya, Mimin sempat menyinggung tentang apa saja konten yang tersedia di dalam jaringan internet salah satunya adalah website atau situs untuk perusahaan. Website yang kita maksud di sini adalah website dalam bentuk digital ya guys, Website di dalam jaringan internet ini digunakan untuk mencari berbagai macam kebutuhan penggunanya. Di dalam jaringan internet juga terdapat berbagai macam konten baik legal maupun ilegal, website atau alamat situs itulah yang menyimpan dan menampung berbagai macam konten. Website itu sendiri tersusun dari beberapa bagian sehingga menjadi sebauh satu kesatuan yang disebut website.
Kalian pernah kepikiran gk, menggunakan cara apa aja sih seorang hacker melakukan cyber crime? Alat apa saja sih yang digunakan oleh hacker tersebut untuk meretas keamanan di dalam jaringan internet? Di dalam search engine dan jaringan internet, terdapat banyak sekali website, website toko online, website pemerintah, website pribadi, dan masih banyak lagi. Dilihat dari segi kuantitas, website memang paling sering menjadi target seorang hacker untuk melakukan cyber crime. Kok bisa Min? Lantas, gimana caranya seorang hacker bisa membobol tampilan website, mengambil data, dan merubah data lainnya secara lengkap? Mimin kasih sedikit jawaban sebagai pemanasan ya sobat Zone Hack, Mimin akan menjawab beberapa pertanyaan di atas. Secara kuantitas atau jumlah, website yang tersebar di dalam jaringan internet sangatlah banyak. Di antara semua website tersebut, pasti ada website yang tidak memiliki keamanan yang baik. Sehingga beberapa kerentanan kode pada website tersebut bisa terdeteksi dan bahkan bisa dibobol oleh hacker, dari sedikit celah kerentanan inilah seorang hacker dapat melakukan cyber crime dengan mencari kerentanan website tersebut menggunakan Exploit. Lantas, Apa itu Exploit? Bagaimana asal-usul Exploit? Dan Bagaimana Cara Kerja dari Exploit? Mungkin artikel Mimin kali ini bisa sedikit menjawab rasa penasaran kalian. Pada artikel ini Mimin akan membagikan materi seputar Exploit mulai dari Pengertian, Jenis-jenis dan Cara Kerja Exploit, serta mungkin masih banyak hal lain lagi yang akan Mimin bahas pada artikel kali ini. Jadi buat kalian yang ingin tahu semuanya tentang Exploit, dan materi seputar teknologi lainnya. Kalian bisa baca artikel ini sampai selesai ya.
YUK SIMAK PENJELASANNYA BAIK-BAIK YA SOBAT ZONE HACK (◠‿◕)
PASTIKAN KALIAN MEMBACA DENGAN CERMAT YA, DAN JANGAN LUPA SIAPKAN CEMILAN BUAT NAIKIN MOOD KALIAN (≧▽≦)
Sebagai awalan materi, alangkah baiknya Mimin jelaskan terlebih dahulu ya tentang apa itu Exploit. Ini bertujuan untuk membantu kalian dalam memahami materi yang akan Mimin sampaikan secara lebih rinci.
1. Pengertian Exploit
Exploit yang Mimin bahas kali ini merupakan cara kerja untuk membobol keamanan website ya guys, jadi biar gak salah paham. Baca artikel ini dengan cermat ya. Exploit adalah sebuah cara mencari celah kerentanan suatu website dengan menggunakan atau tanpa menggunakan barisan kode secara spesifik. Exploit bisa dilakukan secara legal ataupun ilegal. Biasanya jika seorang developer ingin mengecek kerentanan pada website yang dia buat, developer akan melakukan testing atau bisa disebut juga riset untuk mencari celah kerentanan dari Website tersebut dengan mengekploitasi website tersebut dengan berbagai macam metode dan peralatan yang digunakan, hal ini bertujuan agar seorang developer dapat sesegera mungkin memperkuat keamanan barisan kode yang dia buat sehingga hacker akan sulit menemukan kerentanan website tersebut. Hal itu bisa kita sebut sebagai "Penetration Testing Website".
Selain untuk "Penetration Testing Website", Exploit juga digunakan untuk bug bounty. Apa itu "Bug Bounty"? Bug Bounty merupakan sebuah kegiatan yang diselenggarakan oleh suatu instansi, target bug bounty ini adalah hacker white hat, programmer, dan bug hunter. Tujuan dari bug bounty yaitu untuk menemukan celah kerentanan website suatu instansi sekecil apapun celah yang ada sehingga pihak dari instansi bisa meningkatkan keamanan pada website tersebut. Perusahaan yang memberikan bug bounty biasanya memberikan reward dan perintah celah keamanan yang sesuai dengan tingkat kesulitannya, semakin tinggi tingkat kesulitannya otomatis reward dari perusahaan akan semakin besar. Bug Bounty termasuk fungsi exploit yang bersifat legal ya sobat Zone Hack (≧▽≦).
Sedangkan exploitasi website yang dilakukan secara ilegal biasanya dilakukan oleh seorang hacker, exploitasi yang dilakukan oleh hacker jahat ini bertujuan untuk dirinya sendiri tanpa memikirkan kerugian yang didapatkan orang lain akibat dari perbuatannya. Ketika seorang hacker berhasil membobol keamanan website, biasanya hacker tersebut akan meletakkan sebuah backdoor (sebuah file yang bisa menampilkan berbagai macan data yang tersimpan di dalam website). Jika developer tidak mengecek data yang ada di dalam website tersebut, maka hacker tersebut akan melakukan penyalinan data, mengubah tampilan website, atau bahkan memberikan ransomware berupa enkripsi yang tidak akan bisa terbuka kecuali hacker tersebut memberikan kata kunci decriptnya. Setelah hacker mendapatkan semua yang dia butuhkan, biasanya hacker tersebut akan menjual data yang ia dapatkan dari meretas website kepada orang asing untuk mendapatkan banyak uang. Hal ini jelas termasuk kegiatan ilegal, dan termasuk dalam pelanggaran UU ITE.
Oke, kita lanjut ke materi selanjutnya mengenai Sejarah Exploit ( ╹▽╹ )
2. Sejarah Exploit
Melihat dari beberapa sumber artikel yang ada di internet, terminologi peretas muncul sekitar tahun 1959. Aksi ini pertama kali dilakukan oleh sekelompok mahasiswa dari Tech Model Railroad Club di dalam Laboratorium Artificial Massachusetts Institute of Technology (MIT). Dari tahun 1959 sampai beberapa tahun setelahnya, kata peretasan memiliki nilai yang positif dalam pandangan masyarakat. Hal itu terjadi karena masyarakat menganggap bahwa peretas atau hacker itu termasuk orang yang pandai, ahli atau piawai dalam mengoperasikan komputer untuk menghasilkan suatu hasil yang lebih baik.
Kata tersebut berubah menjadi nuansa negatif ketika sebuah organisasi bernama Chaos Computer Club (CCC) berhasil membobol jaringan komputer milik German Bildschirmtext dengan cara mengeksploitasi jaringan komputer milik German yang berdampak sangat buruk dengan ruginya sebuah bank, peristiwa tersebut terjadi sekitar tahun 1981.
Sejak saat itulah kata peretas atau hacker menjadi bernuansa atau memiliki kesan yang negatif, karena dari tahun 1981 sampai setelahnya muncul beberapa kelompok organisasi atau perorangan yang menjadi peretas jahat atau yang biasa disebut dengan BlackHat Hacker.
3. Jenis-jenis Exploit
Secara sudut pandang yang luas, exploit dapat dikategorikan menjadi beberapa jenis yaitu :
A. Eksploitasi Hardware
Eksploitasi ini terjadi karena seseorang telah mengetahui kelemahan dari hardware korbannya dan memasangnya dengan konfigurasi yang salah, serta menggunakan metode enkripsi yang buruk atau mempunyai tingkatan enkripsi yang berada pada level mudah.
B. Eksploitasi Software
Exploitasi ini sering terjadi di dalam jaringan internet, karena kesalahan pemrograman atau adanya celah pada sistem lainnya.
C. Eksploitasi Fisik
Eksploitasi ini seringkali terjadi di dalam kehidupan nyata, prinsip dari eksploitasi ini adalah perilaku manusia yang menyimpang dan sudah membahayakan fisik atau nyawa orang lain. Contoh dari eksploitasi ini adalah eksploitasi anak di bawah umur yang kerap kali terjadi di beberapa daerah kota besar.
D. Eksploitasi Jaringan
Eksploitasi ini didasari oleh sistem jaringan internet yang buruk, tidak adanya encryption atau pelindung untuk jalannya aktifitas jaringan internet dan komputer, dan masih banyak lagi contoh lainnya.
E. Eksploitasi Personil
Eksploitasi jenis ini memiliki skala yang cukup besar terutama pada kesalahan manual seperti serangan rekayasa sosial (Social Engineering) atau bisa kita sebut sebagai soceng, dan berbagai hal lain yang termasuk ke dalam jenis eksploitasi ini.
4. Cara Kerja Exploit
Pada subjudul ini, Mimin akan membahas tentang Eksploitasi pada Software dan mungkin juga bisa termasuk pada kategori Eksploitasi pada Jaringan. Seperti yang sudah Mimin ketik sebelumnya, bahwa eksploit pada Software dan Jaringan terjadi karena adanya kesalahan dalam membuat barisan kode yang secara tidak sengaja memunculkan sebuah celah yang dapat berdampak besar terhadap software dan jaringan internet. Seseorang memerlukan alat untuk memeriksa apakah software dan jaringan tersebut bisa dieksploitasi, biasanya seorang bug bounty menggunakan berbagai macam cara manual dengan mencoba berbagai Proof of Concept. Jikalau tidak ditemukan, maka bug hunter akan berpindah dengan menggunakan berbagai macam alat dan menginstall alat yang sudah tersedia di dalam jaringan internet.
Min, kok yang dibahas tentang exploit itu-itu aja? Proof of Concept itu apa Min? Oke, Mimin jelasin ya.
Proof of Concept merupakan metode atau cara untuk mengeksploitasi website, komputer, dan lain-lain. Proof of Concept Exploit ini berisi berbagai macam baris kode yang dapat menemukan celah kerentanan pada website agar hacker dapat menanam file backdoor, Malware, ransomware, dan file sejenisnya. Proof of Concept (POC) itu Min? Proof of Concept Exploit jenis ini biasanya digunakan untuk mencari kerentanan suatu website, karena jika dilihat dari banyaknya jumlah website. Hacker dapat dengan mudah menargetkan website secara acak dan mengumpulkan berbagai macam website dalam satu file. Lalu, apa saja macam-macam Nah, jawabannya akan kalian temukan di bawah ini.
5. Macam-macam Proof of Concept Exploit
A. Remote Code Execution (RCE)
RCE merupakan bug suatu bug di mana seseorang dapat mengeksekusi perintah di mesin target yang biasanya memanfaatkan kelemahan aplikasi target. Bug ini memungkinkan seseorang untuk mengendalikan perintah-perintah secara remote melalui URL atau Alamat Website, biasanya bug RCE banyak terdapat pada aplikasi atau software yang menggunakan sistem CGI (Computer Generated Imagery).
B. Cross Site Scripting (XSS)
XSS merupakan salah satu bug yang sering terdapat pada bug bounty, bug ini berisi berbagaikode HTML atau Clien Script Code lainnya yang dimasukkan secara injeksi atau menyuntikkan kode melalui URL atau Alamat Website. Biasanya serangan ini menggunakan bahasa kode JavaScript, VBScript, ActiveX, Flash, dan makasih banyak lagi. XSS memiliki tingkatan dari level yang rendah menuju ke level yang tinggi, bug ini tergolong bug yang paling dicari dalam kegiatan bug bounty.
C. Standard Query Language Injection (SQLi)
SQL adalah sebuah kode pemrograman yang berfungsi untuk mengakses data dalam basis data relasional, kode pemrograman dalam SQL merupakan kode bahasa standar yang digunakan dalam manajemen basis data relasional. Seringkali bug ini dilakukan dengan cara injeksi atau menyuntikkan kode pada URL website atau Alamat Website. Seperti halnya XSS, SQL juga mempunyai tingkatan. Bug SQL sendiri biasanya digunakan oleh para hacker untuk mencari data penting yang ada di dalam website perusahaan seperti Credit Card, Informasi Anggota, Email dan Password, serta hal penting lainnya. Maka dari itu, Mimin sarankan segeralah amankan website kalian sekuat mungkin.
Sebenarnya masih banyak lagi yang akan Mimin sampaikan tentang POC ini ke kalian, tetapi rasanya akan panjang sekali artikel yang Mimin buat ini. Bagi kalian yang masih penasaran tentang berbagai macam bug pada website, mungkin Mimin akan share pada materi selanjutnya tentang Proof of Concept Exploit yang lebih lengkap dan mungkin akan lebih rinci pembahasannya.
Mungkin cukup segitu aja artikel yang bisa Mimin share kali ini ke kalian semua, semoga bermanfaat ya sobat Zone Hack (≧▽≦). Di sini kita sama-sama belajar kok, Mimin juga masih belajar. Oh iya, jangan lupa komentarnya ya sobat Zone Hack biar kita selalu bisa terhubung dan bisa saling share informasi biar bloggernya makin hidup dan rame gitu. Mimin juga minta tolong ya ke sobat Zone Hack semua, jangan lupa share artikel dari Zona Hacking ini. Siapa tahu artikel ini bisa bantu teman kalian yang sedang belajar juga. Insyaallah ke depannya Mimin juga akan membuat artikel yang bermanfaat buat kalian semua, biar kita bisa sama-sama belajar dan terus belajar. Mimin mewakili tim dari Blog Zona Hacking meminta maaf kepada kalian semua apabila materi yang Mimin bagikan kurang bisa dipahami baik dalam segi bahasa, ataupun pemikiran dalam sengaja maupun tidak disengaja. Terimakasih banyak ya sobat Zone Hack (。•̀ᴗ-)✧.
0 Comments