Skip to main content

Analisa Traffic WAF

 Tentu, berikut adalah contoh untuk setiap bagian analisis traffic WAF:


#### 1. Analisis Path


**Contoh**:

- **Path yang Tidak Biasa**: Misalkan aplikasi Anda memiliki endpoint `/login`. Jika Anda melihat permintaan ke path seperti `/admin/../../config`, ini adalah path yang mencurigakan karena tampaknya mencoba mengakses direktori konfigurasi dengan teknik path traversal.

- **Pengelompokan Traffic**: Jika banyak permintaan ke path `/api/upload` yang mencurigakan, ini bisa menunjukkan upaya eksploitasi terhadap fungsi upload file.


#### 2. Analisis Method


**Contoh**:

- **Method GET**: Anda melihat permintaan GET dengan query string yang panjang seperti `GET /search?q=...`, di mana query string sangat panjang dan mengandung karakter yang tidak biasa. Ini bisa menjadi indikasi serangan seperti buffer overflow.

- **Method POST**: Anda menerima banyak permintaan POST dengan payload yang besar dan mencurigakan, seperti `POST /update-profile` dengan data yang tidak sesuai format atau panjangnya tidak wajar. Ini bisa menunjukkan percobaan injeksi SQL.


#### 3. Analisis Query


**Contoh**:

- **Parameter yang Mencurigakan**: Permintaan seperti `GET /search?term=<script>alert('XSS')</script>` menunjukkan upaya XSS karena parameter `term` mencoba menyisipkan skrip JavaScript.

- **Validasi Input**: Permintaan dengan parameter seperti `username=admin' OR '1'='1` bisa menjadi indikasi SQL Injection, di mana parameter `username` mencoba mengeksploitasi query SQL.


#### 4. Analisis Header


**Contoh**:

- **Host Header**: Jika header `Host` dalam permintaan adalah `Host: malicious.example.com`, padahal seharusnya domain aplikasi Anda adalah `www.yourapp.com`, ini bisa menjadi indikasi serangan Host Header Injection.

- **User-Agent**: Permintaan dengan header `User-Agent` yang tidak biasa, seperti `User-Agent: sqlmap/1.0`, menunjukkan penggunaan alat otomatis untuk eksploitasi SQL Injection.

- **Referer**: Jika header `Referer` menunjukkan URL yang mencurigakan, misalnya `Referer: http://malicious-site.com`, ini bisa menunjukkan bahwa serangan sedang dilakukan dari situs luar.

- **Authorization**: Permintaan dengan header `Authorization` yang mencurigakan, seperti token yang tampaknya terdaftar atau terlalu panjang, bisa menunjukkan upaya akses tidak sah.


#### 5. Analisis Body


**Contoh**:

- **Payload**: Permintaan POST ke `/submit-form` dengan payload seperti `username=admin&password=<script>alert('XSS')</script>` menunjukkan adanya upaya XSS pada formulir login.

- **Form Data**: Data formulir seperti `email=<img src=x onerror=alert('XSS')>` dalam permintaan POST bisa menjadi upaya XSS.

- **JSON/XML**: Permintaan API dengan body JSON yang mencurigakan seperti `{ "data": "DROP TABLE users;" }` menunjukkan upaya SQL Injection melalui input JSON.


#### 6. Tujuan Tuning False Positif


**Contoh**:

- **Analisis Log**: Setelah menganalisis log, Anda menemukan bahwa banyak permintaan dengan parameter `search` yang panjang menyebabkan false positif. Anda dapat menyesuaikan aturan WAF untuk mengabaikan panjang query tertentu jika berasal dari sumber terpercaya.

- **Penyesuaian Aturan**: Jika aturan WAF untuk `POST` dengan payload besar terlalu sensitif, Anda dapat menyesuaikan ambang batas sehingga hanya payload yang benar-benar mencurigakan yang terdeteksi.

- **Pengujian dan Pemantauan**: Anda melakukan pengujian setelah penyesuaian aturan dan menemukan bahwa false positif berkurang tanpa mengorbankan deteksi serangan yang valid. Pemantauan terus dilakukan untuk memastikan penyesuaian tidak menyebabkan masalah baru.


Dengan contoh-contoh ini, Anda dapat memahami lebih baik bagaimana menganalisis berbagai komponen traffic WAF untuk meningkatkan perlindungan aplikasi web Anda.

Comments

Popular posts from this blog

Soal dan pembahasan LKSN ITNSA

Berikut adalah koleksi soal-soal ITNSA dan beberapa website yang memberikan pembahasan pada event perlombaaan LKS SMK Nasional bidang lomba IT Network Systems Administration. 2014 Palembang Di tahun ini ada 1 soal packet tracer. Di website dibawah ini diberikan juga cara pembahasannya. https://agussas.wordpress.com/2015/04/02/review-soal-lks-nasional-it-network-23-packet-tracer-challenge/ Semua soal:  https://www.dropbox.com/sh/l90zyke2ib5msgv/AAA3kPOFo-zEn4wPOW4a3iMwa?dl=0 dan https://drive.google.com/file/d/18lDhtMjAnPAhkfOJ6uFHsC5j6ycg3K4I/view Pembahasan juga dalam bentuk video di youtube:  https://www.youtube.com/watch?v=8QML594nQBU 2015 Banten Pembahasan:   https://www.youtube.com/watch?v=quDbpC2xSfQ Soal:  https://drive.google.com/file/d/1B09IYfdoGENBL3txSQodpptG1zdQxBWI/view 2016 Malang Soal:   https://drive.google.com/file/d/13-2bRtb5IXO9vxAhLfhghZbDXeUzD0FI/view Pembahasan:   https://www.youtube.com/watch?v=zmUSUZguH24 2017 Solo Soal dan pembahasan

Pembahasan Soal CA LKS Nasional ITNSA 2022

 Berikut adalah salah satu soal mengenai CA dan pembahasannya, silakan dicoba dan sesuikan dengan kondisi real sebenarnya pada saat kompetisi, karena mungkin di kota, provinsi atau soal nasional selanjutnya ada perubahan seperti kalimat, lokasi folder, nama server dan penamaan lainnya Silakan sesuaikan nama file, nama domain, dll. Certificate Authority  ● Configure MAIL as Root CA.  1.  openssl genrsa -out root.key 4096 ○ Use Common Name: LKSN2022-Root  2.  openssl req -new -x509 -days 1826 -key root.key -out root.crt ○ Approve Intermediate CA Requests for MON1 and MON2. Jawaban ada di perintah 4 dan 6  ○ Save those two Intermediate CA certificate files without the key in directory /backup in MAIL server.  Ini cukup kopikan file mon1.crt dan mon2.crt ke /backup Bikin config untuk Intermediatte CA, bisa mencontoh di /etc/ssl/openssl.cnf juga. Disini simple cukup membuat konfigurasi seperti dibawah ini buat file subca.cnf berisi: [ req ] extensions    = v3_subca req_extensions    = v3

ITNSA Konfigurasi Ansible WinRM Windows Server

 ### Mengonfigurasi Koneksi Ansible ke Server Windows Ansible adalah alat otomatisasi yang sangat populer dan sering digunakan untuk mengelola berbagai jenis server, termasuk server Windows. Artikel ini akan memandu Anda melalui langkah-langkah untuk mengonfigurasi Ansible agar dapat terhubung dengan server Windows menggunakan WinRM (Windows Remote Management). #### 1. Menyiapkan WinRM di Server Windows ##### Opsi 1: Menggunakan Skrip PowerShell Anda bisa menggunakan skrip PowerShell yang sudah disediakan untuk mengonfigurasi WinRM agar dapat digunakan oleh Ansible. 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jalankan perintah berikut untuk mengunduh dan mengeksekusi skrip konfigurasi:    ```powershell    iex (New-Object Net.WebClient).DownloadString('https://github.com/ansible/ansible/raw/devel/examples/scripts/ConfigureRemotingForAnsible.ps1')    ``` ##### Opsi 2: Pengaturan Manual 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jal