Username Password

Lost Password
Navigation
Home
Articles
Forum
Web Links
Photo Gallery
Videos
MP3 Album
Free eBook
Software
FAQ
Search
Contact Us
Last Seen Users
oopsick 1 day
huxni 4 weeks
faisal_malms... 9 weeks
rishel10 weeks
aankeen13 weeks
hot_vaka18 weeks
alpheen20 weeks
kambing hitam33 weeks
daz36 weeks
kifly3137 weeks
Users Online
Guests Online: 3

Members Online: 0

Total Members: 21,130
Newest Member: aguspc1
Popular Downloads
1000 Hacker Tutorial... 65535
Radmin 3.1 12306
SQL Injection Expose... 11946
Cara Mudah Membuat W... 11074
Free eBook Cara muda... 10902
1000 Photoshop Brushes 10522
Avenged Sevenfold-Ni... 10426
The Art of Manipulat... 10127
Ubuntu Is My Favouri... 9812
Blink 182-Neighborho... 9774
Sponsor
Hosted By Dracoola
Tracklink
Locations of visitors to this page
RSS - Feeds
RSS - News
RSS - Articles
RSS - Forum
RSS - Downloads
RSS - Photo Gallery
RSS - Weblinks
Analisis dan Identifikasi serangan pada website anda ( Session Dummies 2 )

Setelah pada artikel sebelomnya yaitu analisis dan Identifikasi serangan pada website anda ( Session Dummies 1 ) saya menjelaskan cara konfigurasi Crawl Track, sekarang saya akan mencoba mejabarkan bagaimana mengidentifikasi adanya serangan di website kita.

1. Masuk ke Crawl Track dan login .
2. pada halaman utama , silahkan mencari Hacking attempts dan Klik untuk melihat History nya
i379.photobucket.com/albums/oo232/h4ck3v1l/1-12.jpg

i379.photobucket.com/albums/oo232/h4ck3v1l/2-8.jpg

Pada History, terdapat keterangan seperti berikut
- IP Used -------------> adalah IP Attacker yang di log
- Attack ---------------> Jumlah serangan yang dilakukan oleh Attacker
- Attack Details -------> Script yang coba Di Inject beserta Parameter code injection yang digunakan oleh Attacker

Example : http://log.dark-n...mp;site=1#

i379.photobucket.com/albums/oo232/h4ck3v1l/2-8.jpg

berdasarkan history yang di log oleh Crawl Track, Telah di indikasikan adanya serangan terhadap situs yang gw kelola, serangan yang terdeteksi dan yang digunakan oleh Attacker dari ip 208.38.187.136 (USA) , dengan melakukan remote file melalui PHPCentral Poll dimana file yg mau di inject an berasal dari alamat http://www.kyosan.../id1??????.

Berdasarkan log tersebut kita bisa mengantisipasi, dan mencoba mempatching celah yang ada di website gw.

Mudah-mudahan artikel ini berguna bagi yang ingin mengelola site sehingga bisa meminimalkan serangan dari pihak luar...

And LAst Word.....Keep Explore Your Brain Dude

God Bless You




Regard

Aurel 666
(Http://Dark-note.com)

 

Posted by Aurel, for discussion click here

Comments
No Comments have been Posted.
Post Comment
Please Login to Post a Comment.
Copyright © 2007-2016