Hacking HTTP Session Website dengan Firesheep

Halo pemerhati security… Saya baru saja baca artikel menarik… Tentang salah satu cara untuk masuk ke unauthorized system (bahasa kasarnya masuk rumah orang tanpa izin hehehe). Ya, ada seribu jalan ke Roma. Ada seribu cara masuk ke sistem… Akan saya sebutkan cara-cara terpopuler (bagi saya dan sebatas sepengetahuan saya eh.. dan sebatas ingatan saya hehe). Kalo ada cara yang lain yang tidak disebutkan tapi termasuk yang populer, mohon maaf yak! 🙂

Cara-cara untuk ‘masuk ke rumah orang’ katanya adalah:

  1. Soceng (Social Engineering)
    Soceng yang populer di film-film holywood itu loh… Misalnya mengelabui musuh dengan iming-iming cewe cantik (halah). Ya misal berpura-pura menjadi support admin di server kantor yang rusak. Terus memaksa orang untuk memberikan passwordnya kepada kita.. dsb. Ini adalah cara hacking yang paling susah.. Karena harus pintar merayu.. wkwkwk.. Atau bukan cuma merayu.. soceng dengan ancaman nyawa juga bisa… hmmmm…
  2. Sniffing (mengendus)
    Menangkap paket yang lalu lalang di jaringan yang tidak dienkripsi. Tentunya data yang paling menarik hati untuk di-sniff adalah username dan password (situs apapun itu, tetap menarik =P). Username dan password bisa terlihat dengan jelas disana…
  3. Spoofing (ngebanyol/menipu)
    Spoofing adalah cara hacking yang… ya begitu deh.. Kayak kasus situs ‘clickbca‘ jaman baheula. Di situs tersebut terdapat form login bagi pengguna e-banking… Padahal situs aselinya kan di ‘klikbca‘.. Dan tipuan-tipuan lain sejenis, tapi tidak menipu menjurus ke aspek sosial dan psikis, seperti poin nomer 1 (soceng)
  4. Bruteforcing
    Orang yang patah semangat mendapatkan username dan password karena ga bisa melakukan mekanisme poin 2 dan 3. Ibarat disuruh buka pintu ruangan, tapi kuncinya ga tau yang mana tapi emang ada diantara 100 kunci yg dia pegang. Jadi dia cobain seluruh kunci yang dia punya. Kadang kalo beruntung kita bisa masuk ke sistem. Kasus ini terjadi di akun facebook pejabat (lupa namanya) yang password fesbuknya adalah tanggal lahirnya dia (ea ea eaaa… sejam mikir jg ketebak..)
  5. XSS (cross site scripting)
    Mengeksploitasi aplikasi dengan memasukkan code-code dengan harapan dapat membuat website mengeluarkan sesuatu yang menyenangkan hehe. Misalnya mencoba memasukkan input-input aneh untuk mempelajari pesan error-nya website target, SQL injection di form login untuk bypass verifikasi login. URL injection untuk menemukan halaman-halaman baru. Server Side Include (SSI) untuk memanfaatkan server melakukan command shell. dkk
  6. Yaitu sebelum lupa, ya.. itu dia.. judul blog ini… session hijacking (katanya istilah lainnya: sidejacking)
    Walaupun kita ga bisa melakukan 5 poin di atas, ada plugin firefox yang sangat bagus ini. Tapi syaratnya kita harus terkoneksi di jaringan yang bisa disadap (seperti hub tapi bukan switch dan atau di lingkungan wireless). Plugin ini simple saja cara kerjanya. Dia akan capture seluruh aktifitas session seluruh client (karena ini harus dlm lingkungan hub atau wireless). Terus session itu ‘di-copy’ ke browser kita juga.. Ya udah deh.. kita juga jadi memiliki hak akses ke web yang client-client lain akses ntu.. Baca lebih lengkap di: http://codebutler.com/firesheep

Sekian tulisan-tulisan kali ini. Kalo ada salah kata, komen aja di bawah. Sebelum orang lain jadi korban salah kata dari saya… Semoga membuka wawasan kita semua…

2 thoughts on “Hacking HTTP Session Website dengan Firesheep

  1. Saya pernah pake aplikasi tapi kang untuk kegiatan sesion hijacking ini . Namanya Wifizoo , mungkin pernah pake kang ? . Ada di distribusi Backtrack 3 , mungkin yang baru juga ada. Kita bisa hijack sesion ama kuki tapi khusus di ranah Wireless. Dan sepengalaman aq sih kita nggak perlu konek dulu (dapet ip dulu). BTW posting nya keren , thanks infonya

  2. justeru ngeposting karena baru ngeh juga bram..
    SSL yg dipake cuma enrkipsi data login jadi ga guna..
    cookie-nya luput dari enkripsi
    (web cuma bisa membedakan identitas klien dari cookie/session,
    bukan dari port/ip/mac – level 4/3/2)
    tapi kalo website semuanya tercover HTTPS juga spt yg paranoid :))

    kalau begitu,
    jadi selain cookie/session,
    apalagi yang bisa dijadikan sebuah aplikasi web untuk membedakan identitas pengunjungnya? hmmmm 🙂

Leave a Reply

Your email address will not be published. Required fields are marked *