Identifikasi WAF (Web Application Firewall) Sebelum Melalukan Attacking

WAF Banner

Web Application Firewall – Pada dasarnya Web Application Firewall atau biasa di sebut WAF adalah sebuah perangkat lunak yang tugasnya mengamankan sebuah program lain, tugas utama WAF adalah memfilter ataupun dapat memblokir sebuah serangan yang di tujukan pada aplikasi yang di serang oleh sejumlah attacker. Bisa dibilang WAF ini adalah Antivirus, menurut tech target penjabaran WAF adalah firewall yang memantau, menyaring, atau memblokir paket data saat melakukan perjalanan ke dan dari situs web atau aplikasi web. WAF dapat berupa berbasis jaringan, berbasis host atau berbasis cloud dan sering digunakan melalui proxy terbalik dan ditempatkan di depan satu atau lebih situs web atau aplikasi. Berjalan sebagai alat jaringan, plug-in server atau layanan cloud, WAF memeriksa setiap paket dan menggunakan basis aturan untuk menganalisis logika aplikasi Layer 7 web dan menyaring lalu lintas yang berpotensi berbahaya yang dapat memfasilitasi eksploitasi web.

Firewall aplikasi web adalah kontrol keamanan umum yang digunakan oleh perusahaan untuk melindungi sistem web terhadap Zero-Day Exploitations, infeksi malware, peniruan identitas dan ancaman serta kerentanan lainnya yang diketahui dan tidak dikenal. Melalui inspeksi yang disesuaikan, WAF mampu mendeteksi dan segera mencegah serangan cross-site scripting (XSS), serangan SQL injectionSession Hijacking dan Buffer Overflows, yang firewall jaringan tradisional dan sistem deteksi intrusi lainnya serta sistem pencegahan intrusi mungkin tidak mampu melakukan perbuatan. WAF sangat berguna bagi perusahaan yang menyediakan produk atau layanan melalui Internet seperti belanja e-commerce, online banking, dan interaksi lainnya dengan pelanggan atau mitra bisnis.

IDENTIFIKASI WAF

Sebelum menyerang, attacker biasanya melakukan FootPrinting yaitu kegiatan yang digunakan untuk mengumpulkan informasi tentang sistem komputer yang akan di serangnya, ada beberapa tools dan cara untuk mengidentifikasi waf. Diantaranya

  • Nmap adalah sebuah tools yang biasanya sudah terinstal default di beberapa sistem operasi linux, tools ini dasarnya di gunakan untuk men-scanning port pada web / host yang di tuju, tetapi selain untuk melakukan port scanning Nmap juga bisa di gunakan untuk melakukan identifikasi WAF, berikut command yang di perlukan
$ nmap --script=http-waf-fingerprint target.com
Nmap Result
  • Contoh ketika saya melakukan scanning waf pada website GrayLife, terlihat info dari nmap menunjukan bahwa GrayLife menggunakan WAF dari Cloudflare.
Nmap Installation

Ubuntu :

sudo apt install nmap

CentOs :

sudo yum install nmap

MacOs :

brew install nmap

  • Wafw00f – Salah satu tools yang cukup di pakai banyak pentester untuk melakukan footprinting, terlebih skema request wafw00f yang cukup unik. Yaitu Wafw00f mengirimkan permintaan HTTP yang mengidentifikasi firewall aplikasi web. Terkadang saat mengirim permintaan HTTP tidak berfungsi, maka wafw00f mengirimkan malicious HTTP Request. Jika mengirim permintaan malicious HTTP gagal, wafw00f menganalisis permintaan HTTP sebelumnya dan menggunakan algoritma sederhana untuk memeriksa apakah firewall aplikasi web merespons serangan atau tidak. Wafw00f pada umumnya tidak terinstall pada sistem operasi Kali Linux, maka untuk menginstallnya cukup masukan command berikut :
Wafw00f Installation

Ubuntu / Debian :

sudo apt-get install python2 python-pip git
git clone https://github.com/EnableSecurity/wafw00f
cd wafw00f && sudo python setup.py install
wafw00f target.com

CentOS :

sudo yum install python2 python-pip git
git clone https://github.com/EnableSecurity/wafw00f
cd wafw00f && sudo python setup.py install
wafw00f target.com

Jika Error Coba Command Berikut :

sudo pip install html5lib pluginbase

Dan saya mencoba lagi mengetest tools wafw00f dengan menggunakan target website GrayLife, dan hasilnya adalah

WafW00f Result

Alangkah baiknya sebelum melakukan Penetration Testing (PenTest) kamu bisa melakukan FootPrinting dan memahami Struktur web tersebut. Itu dapat memudahkan kamu dalam melakukan kegiatan PenTest dan Mencari bug pada website yang kamu tuju, untuk pembahasan Bypassing WAF bisa saya lanjutkan di artikel berikutnya, terima kasih and Stay Weird !

Leave a Reply

Your email address will not be published. Required fields are marked *

Up Next:

Mau Jadi Idaman ? Mending Ngaca Dulu Deh…

Mau Jadi Idaman ? Mending Ngaca Dulu Deh…