Username Password

Lost Password
Navigation
Home
Articles
Forum
Web Links
Photo Gallery
Videos
MP3 Album
Free eBook
Software
FAQ
Search
Contact Us
Last Seen Users
vigo87 2 days
k1t1n6 1 week
zee 3 weeks
kambing hitam 3 weeks
oopsick 4 weeks
bospunk13 weeks
Administrator14 weeks
exojetts20 weeks
huxni40 weeks
faisal_malms...44 weeks
Users Online
Guests Online: 1

Members Online: 0

Total Members: 21,130
Newest Member: aguspc1
Popular Downloads
1000 Hacker Tutorial... 65535
Radmin 3.1 12522
SQL Injection Expose... 12258
Cara Mudah Membuat W... 11345
Free eBook Cara muda... 11181
1000 Photoshop Brushes 10732
Avenged Sevenfold-Ni... 10654
The Art of Manipulat... 10343
Ubuntu Is My Favouri... 10030
Blink 182-Neighborho... 9984
Sponsor
Hosted By Dracoola
Tracklink
Locations of visitors to this page
RSS - Feeds
RSS - News
RSS - Articles
RSS - Forum
RSS - Downloads
RSS - Photo Gallery
RSS - Weblinks
Analisis dan Identifikasi serangan pada website anda ( Session Dummies 2 )

Setelah pada artikel sebelomnya yaitu analisis dan Identifikasi serangan pada website anda ( Session Dummies 1 ) saya menjelaskan cara konfigurasi Crawl Track, sekarang saya akan mencoba mejabarkan bagaimana mengidentifikasi adanya serangan di website kita.

1. Masuk ke Crawl Track dan login .
2. pada halaman utama , silahkan mencari Hacking attempts dan Klik untuk melihat History nya
i379.photobucket.com/albums/oo232/h4ck3v1l/1-12.jpg

i379.photobucket.com/albums/oo232/h4ck3v1l/2-8.jpg

Pada History, terdapat keterangan seperti berikut
- IP Used -------------> adalah IP Attacker yang di log
- Attack ---------------> Jumlah serangan yang dilakukan oleh Attacker
- Attack Details -------> Script yang coba Di Inject beserta Parameter code injection yang digunakan oleh Attacker

Example : http://log.dark-n...mp;site=1#

i379.photobucket.com/albums/oo232/h4ck3v1l/2-8.jpg

berdasarkan history yang di log oleh Crawl Track, Telah di indikasikan adanya serangan terhadap situs yang gw kelola, serangan yang terdeteksi dan yang digunakan oleh Attacker dari ip 208.38.187.136 (USA) , dengan melakukan remote file melalui PHPCentral Poll dimana file yg mau di inject an berasal dari alamat http://www.kyosan.../id1??????.

Berdasarkan log tersebut kita bisa mengantisipasi, dan mencoba mempatching celah yang ada di website gw.

Mudah-mudahan artikel ini berguna bagi yang ingin mengelola site sehingga bisa meminimalkan serangan dari pihak luar...

And LAst Word.....Keep Explore Your Brain Dude

God Bless You




Regard

Aurel 666
(Http://Dark-note.com)

 

Posted by Aurel, for discussion click here

Comments
No Comments have been Posted.
Post Comment
Please Login to Post a Comment.
Copyright © 2007-2016