Username Password

Lost Password
Navigation
Home
Articles
Forum
Web Links
Photo Gallery
Videos
MP3 Album
Free eBook
Software
FAQ
Search
Contact Us
Last Seen Users
fardan6 2 weeks
agungnguga 6 weeks
rizalufikri 6 weeks
faisal_malms... 7 weeks
Administrator 7 weeks
irfan4313 weeks
vigo8715 weeks
k1t1n616 weeks
zee18 weeks
kambing hitam18 weeks
Users Online
Guests Online: 22

Members Online: 0

Total Members: 21,130
Newest Member: aguspc1
Popular Downloads
1000 Hacker Tutorial... 65535
Radmin 3.1 12583
SQL Injection Expose... 12360
Cara Mudah Membuat W... 11422
Free eBook Cara muda... 11259
1000 Photoshop Brushes 10802
Avenged Sevenfold-Ni... 10720
The Art of Manipulat... 10404
Ubuntu Is My Favouri... 10086
Blink 182-Neighborho... 10044
Sponsor
Hosted By Dracoola
Tracklink
Locations of visitors to this page
RSS - Feeds
RSS - News
RSS - Articles
RSS - Forum
RSS - Downloads
RSS - Photo Gallery
RSS - Weblinks
Analisis dan Identifikasi serangan pada website anda ( Session Dummies 2 )

Setelah pada artikel sebelomnya yaitu analisis dan Identifikasi serangan pada website anda ( Session Dummies 1 ) saya menjelaskan cara konfigurasi Crawl Track, sekarang saya akan mencoba mejabarkan bagaimana mengidentifikasi adanya serangan di website kita.

1. Masuk ke Crawl Track dan login .
2. pada halaman utama , silahkan mencari Hacking attempts dan Klik untuk melihat History nya
i379.photobucket.com/albums/oo232/h4ck3v1l/1-12.jpg

i379.photobucket.com/albums/oo232/h4ck3v1l/2-8.jpg

Pada History, terdapat keterangan seperti berikut
- IP Used -------------> adalah IP Attacker yang di log
- Attack ---------------> Jumlah serangan yang dilakukan oleh Attacker
- Attack Details -------> Script yang coba Di Inject beserta Parameter code injection yang digunakan oleh Attacker

Example : http://log.dark-n...mp;site=1#

i379.photobucket.com/albums/oo232/h4ck3v1l/2-8.jpg

berdasarkan history yang di log oleh Crawl Track, Telah di indikasikan adanya serangan terhadap situs yang gw kelola, serangan yang terdeteksi dan yang digunakan oleh Attacker dari ip 208.38.187.136 (USA) , dengan melakukan remote file melalui PHPCentral Poll dimana file yg mau di inject an berasal dari alamat http://www.kyosan.../id1??????.

Berdasarkan log tersebut kita bisa mengantisipasi, dan mencoba mempatching celah yang ada di website gw.

Mudah-mudahan artikel ini berguna bagi yang ingin mengelola site sehingga bisa meminimalkan serangan dari pihak luar...

And LAst Word.....Keep Explore Your Brain Dude

God Bless You




Regard

Aurel 666
(Http://Dark-note.com)

 

Posted by Aurel, for discussion click here

Comments
No Comments have been Posted.
Post Comment
Please Login to Post a Comment.
Copyright © 2007-2016