Home » , , , , , , , , , , » 60 Cara Meretas/Ngehack Website online (Tebas Index)

60 Cara Meretas/Ngehack Website online (Tebas Index)

60 Cara Meretas/Ngehack Website online (Tebas Index)




Halo teman-teman. Saya akan menjelaskan semua metode yang digunakan untuk meretas basis data situs web atau situs web. Ini adalah bagian pertama dari tutorial situs web peretasan, di mana saya akan menjelaskan secara singkat semua metode yang digunakan untuk meretas atau merusak situs web. Hari ini, saya akan memberikan gambaran umum, dan dalam tutorial nanti kita akan membahasnya satu per satu dengan contoh-contoh praktis. Saya juga akan memberi tahu Anda cara melindungi situs web Anda dari serangan ini, serta praktik lain seperti pengerasan SQL, pengerasan server web, dan pengetahuan kunci tentang hak CHMOD.

Catatan: Postingan ini hanya untuk tujuan pendidikan saja.

Apa hal-hal dasar yang harus Anda ketahui sebelum peretasan situs web?
Karena saya memulai proses ini dari awal, semua ini opsional. Tetapi Anda harus memiliki setidaknya pengetahuan dasar tentang hal-hal berikut:
1. Dasar-dasar HTML, SQL, PHP.
2. Pengetahuan dasar tentang Javascript.
3. Pengetahuan dasar tentang cara kerja server.
4. Dan yang paling penting, keahlian dalam menghilangkan jejak, jika tidak, Anda pasti akan menderita, dan itu sudah konsekuensi.

Dua hal pertama dalam daftar ini dapat dipelajari dari situs web yang sangat terkenal; untuk dasar-dasar desain situs web, bersama dengan HTML, SQL, PHP, dan Javascript, kunjungi http://www.w3schools.com/

Saya akan menjelaskan poin keempat, bahwa Anda harus ahli menghapus jejak, di artikel saya yang akan datang. Jejak sangat penting. Jangan mengabaikannya atau Anda akan mengalami banyak masalah. Terus membaca, atau cukup berlangganan ke posting kami.


METODE DARI HACKING WEBSITE:
1. INJEKSI SQL (Sql injection)
2. CROSS SITE SCRIPTING (CSS / XSS)
3. INKLUSI FILE REMOTE (Remote File Inclusion / RFI)
4. INCLUSI FILE LOKAL (Local File Inclusion / LFI)
5. SERANGAN DDOS (DDOS Attack)
6. MENGEKSPLOITASI KERENTANAN (EXPLOITING VULNERABILITY)


1. INJEKSI SQL (Sql injection)

Pertama-tama, apa itu injeksi SQL? Injeksi SQL adalah jenis eksploit keamanan atau celah di mana penyerang "menyuntikkan" kode SQL melalui formulir web atau memanipulasi URL berdasarkan parameter SQL. Ini mengeksploitasi aplikasi web yang menggunakan query SQL yang disediakan klien.
Bentuk utama dari injeksi SQL terdiri dari kode yang secara langsung dimasukkan ke dalam variabel input pengguna yang digabungkan dengan perintah SQL dan dieksekusi. Serangan yang kurang langsung menyuntikkan kode berbahaya ke dalam string yang ditujukan untuk penyimpanan di tabel atau sebagai metadata. Ketika string yang tersimpan kemudian digabungkan menjadi perintah SQL dinamis maka kode jahat dijalankan.

baca juga disini :

.:: CARA Deface Dengan SQLMAP - SQLi dengan python

dan ini : 

[SQLI] Cara Deface dengan SQL Injection Union manual

BUTUH DORKS? disini : 

Dorks List 2018 untuk SQL Injection

Cara install Sqlmap? disini : 

2. CROSS SITE SCRIPTING (CSS / XSS)

Cross Site Scripting (CSS / XSS) terjadi ketika pengguna memasukkan data berbahaya ke situs web, yang menyebabkan aplikasi melakukan sesuatu yang tidak dimaksudkan untuk dilakukan. Serangan XSS sangat populer dan beberapa situs web terbesar telah terpengaruh oleh mereka, termasuk FBI, CNN, eBay, Apple, Microsoft, dan AOL.
Beberapa fitur situs web yang umumnya rentan terhadap serangan XSS adalah:
• Mesin pencari
• Formulir Login
• Bidang Komentar

Lubang skrip lintas situs adalah kerentanan aplikasi web yang memungkinkan penyerang melewati mekanisme keamanan sisi klien yang biasanya dikenakan pada konten web oleh peramban modern. Dengan menemukan cara menyuntikkan skrip berbahaya ke dalam halaman web, penyerang dapat memperoleh hak akses yang tinggi ke konten halaman yang sensitif, cookie sesi, dan berbagai informasi lain yang dikelola oleh browser atas nama pengguna. Serangan skrip lintas situs oleh karena itu merupakan kasus khusus dari injeksi kode.

Saya akan menjelaskannya secara detail di sini :

Hacking Dasar melalui Cross Site Scripting Vuln [XSS]

dan juga disini :

[XSS] Cara Deface website dengan Cross Site Scripting

3. INKLUSI FILE REMOTE (Remote File Inclusion / RFI)

Remote File Inclusion adalah kerentanan yang paling sering ditemukan di situs web.
Remote File Inclusion (RFI) terjadi ketika file remote, biasanya shell (antarmuka grafis untuk browsing file remote dan menjalankan kode Anda sendiri pada server), termasuk di situs web yang memungkinkan hacker untuk mengeksekusi perintah sisi server sebagai saat ini login pada pengguna, dan memiliki akses ke file di server. Dengan kekuatan ini, peretas dapat terus menggunakan lokal
eksploitasi untuk meningkatkan hak istimewanya dan mengambil alih seluruh sistem.
RFI dapat mengarah ke hal-hal serius berikut di situs web:

  • Eksekusi kode di server web
  • Eksekusi kode pada sisi-klien, seperti Javascript, yang dapat menyebabkan serangan lain seperti scripting lintas situs (XSS)
  • Denial of Service (DoS)
  • Pencurian Data / Manipulasi
Saya akan menjelaskannya disini : 

 4. INCLUSI FILE LOKAL (Local File Inclusion / LFI)

Local File Inclusion (LFI) adalah ketika Anda memiliki kemampuan untuk menelusuri server melalui transversal direktori. Salah satu penggunaan LFI yang paling umum adalah untuk menemukan file / etc / passwd. File ini berisi informasi pengguna sistem Linux. Peretas menemukan situs yang rentan terhadap LFI dengan cara yang sama seperti yang saya diskusikan untuk RFI.
Misalnya, peretas menemukan situs yang rentan, seperti www.target-site.com/index.php?p=about, dengan menggunakan transversal direktori, dia kemudian akan mencoba meramban ke file / etc / passwd:
:
www.target-site.com/index.php?p= ../../../../../../../etc/passwd
Saya akan menjelaskannya secara detail dengan contoh-contoh situs web praktis di kelas-kelas yang berurutan terakhir pada peretasan situs web.
untuk lebih lanjut tentang LFI kunjungi :

5 Cara Deface dengan metode LFI (Local File Inclusion) | LFI Hacking Tutorial

5. SERANGAN DDOS (DDOS Attack)

Ini hanya disebut distributed denial of service attack. Serangan denial-of-service (serangan DoS) atau serangan denial-of-service terdistribusi (serangan DDoS) adalah upaya untuk membuat sumber daya komputer tidak tersedia untuk pengguna yang dimaksudkan. Meskipun cara untuk melaksanakannya, motif untuk, dan target serangan DoS dapat bervariasi, biasanya terdiri dari upaya bersama dari seseorang atau orang-orang untuk mencegah situs atau layanan internet berfungsi secara efisien atau tidak sama sekali, untuk sementara atau tanpa batas. Dalam serangan DDOS, kami mengonsumsi bandwidth dan sumber daya dari situs web apa pun dan membuatnya tidak tersedia untuk pengguna yang sah.

Tutorial DDOS : 

dan juga

Download HOIC v2.1 + Cara DDOS Attack Dengan HOIC

Caranya agar lebih jelas : 

6. MENGEKSPLOITASI KERENTANAN (EXPLOITING VULNERABILITY)

Kategori ini tidak baru, hanya terdiri dari lima kategori di atas, tetapi saya menyebutkannya secara terpisah karena ada beberapa eksploitasi yang tidak dapat dicakup dalam kategori yang disebutkan sebelumnya. Saya akan menjelaskannya secara individu dengan contoh. Ide dasar di balik ini adalah untuk menemukan kerentanan di situs web dan memanfaatkannya untuk mendapatkan hak admin atau moderator sehingga Anda dapat memanipulasi hal-hal dengan mudah.

belajar lebih lanjut tentang ENKRIPSI dan DEKRIPSI ? DISINI :

Tipe-Tipe Hash, Enkripsi dan Mengenal Encode


Saya harap Anda semua sekarang memiliki gambaran umum tentang peretasan situs web. Dalam kelas yang akan datang, saya akan menjelaskan semua teknik ini secara detail, jadi teruslah membaca.

Thanks for reading & sharing BELAJAR DIKACANGIN

Previous
« Prev Post

0 comments:

Post a Comment

iklan

donation

Donation
Donation For Aray Nctrl

Contact Form

Name

Email *

Message *