Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP

Ukuran: px
Mulai penontonan dengan halaman:

Download "Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP"

Transkripsi

1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP Riska Kurnianto Abdullah, Ahmad Zaini ST., MT., Christyowidiasmoro, ST., MT. Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Indonesia kurnianto@elect-eng.its.ac.id, zaini@ee.its.ac.id, christyowidiasmoro@gmail.com Abstrak Semakin kompleks dan terhubungnya infrastruktur digital dengan dunia global, kesulitan untuk mencapai keamanan aplikasi menjadi meningkat secara eksponensial. Dalam hal ini masalah keamanan yang sederhana tentunya tidak dapat ditoleransi lagi dimana aplikasi web telah banyak bertebaran di internet. Oleh karena hal itu, maka para developer menjadi lalai dalam membuat sistem aplikasi yang aman. Masalah tentang celah keamanan ini terjadi karena kurangnya kesadaran para developer untuk mengikuti standar penanganan sistem keamanan pada aplikasi web. Untuk itu diharapkan perlu ada nya suatu sistem yang bisa menjadi acuan sebagai pengetahuan dalam memahami celah keamanan yang dimaksud. Dalam penelitian ini telah dibuat sebuah prototype web yang berfungsi mensimulasikan sepuluh celah keamanan berdasarkan OWASP top OWASP adalah suatu organisasi yang mengatur kebijakan standar keamanan pada aplikasi web. OWASP ini sendiri mempunyai metode yang disebut dengan OWASP framework. Pada prototype ini kemudian dilakukan penetrasi untuk mengetahui celah keamanan yang ada berdasar pada standar OWASP framework. Dari hasil penetrasi kemudian dianalisa untuk mendapatkan solusi dari celah kemananan yang ditemukan. Hasil yang diperoleh yaitu celah keamanan yang sering terjadi pada web yaitu terjadi pada celah keamanan penggunaan komponen yang sudah diketahui kelemahannya dan juga kelemahan pada level akses control. Dua celah keamanan ini dapat dicegah dengan melakukan review kode sumber aplikasi apakah mengandung celah keamanan atau tidak sesuai dengan standar OWASP. Apabila aplikasi tergantung pada framework dan atau komponen maka diusahakan komponen tersebut selalu diperbaharui sesuai dengan security release yang telah diterbitkan vendor. Kata Kunci hacking, web, OWASP, database, pentration test. I. PENDAHULUAN engan adanya kemudahan internet yang menjadi bagian Dvirtual dari dunia nyata dimana banyak tempat didalamnya sebagai penyedia berbagai bermacam layanan, tentunya terdapat keuntungan dan kerugian serta kebaikan dan keburukan. Internet seolah menjadi satu dunia sendiri yang mempunyai cara kerja dan informasi data yang terus mengalir dengan sangat cepat. Selanjutnya Berbagai macam penyedia layanan tersebut dimplemetasikan dalam bentuk aplikasi web. Perangkat lunak yang tidak aman telah menjadi suatu ancaman bagi segala aspek infrastuktur diantaranya yaitu keuangan, kesehatan, pertahanan, energi, dan infrastruktur penting lainnya [1]. Dengan semakin kompleks dan terhubungnya infrastruktur digital dengan dunia global maka kesulitan untuk mencapai keamanan aplikasi menjadi meningkat secara eksponensial [1]. Dalam hal ini masalah keamanan yang sederhana tentunya tidak dapat ditoleransi lagi dimana aplikasi web tersebut banyak bertebaran di internet. Hal ini tentunya dapat diatasi dengan melakukan pengujian keamanan dengan teknik penetration testing. Teknik ini digunakan untuk memeriksa efektifitas kemanan sebuah sistem, sehingga kelemahan yang ada dapat diketahui secara dini, dan tindakan pencegahan pengamanan dapat dilakukan [3]. Masalah keamanan pada aplikasi web dapat dikurangi juga dengan menggunakan OWASP yang merupakan salah satu organisasi yang fokus kepada masalah keamanan aplikasi web. OWASP adalah singkatan dari Open Web Application Security Project. OWASP menerbitkan suatu metodologi yang dapat digunakan untuk menemukan celah kemanan, sehingga dengan adanya standar keamanan yang bisa digunakan para developer, maka seharusnya masalah longgarnya sistem keamanan aplikasi web dapat dipenuhi. Dapat disimpulkan bahwa masalah utama yang ada saat ini pada aplikasi web adalah kurangnya perhatian pemilik sistem dalam menerapkan pengujian keamanan pada aplikasi web. Pada umumnya setelah aplikasi web yang teresebut selesai dibuat sistem tersebut langsung dilaunch untuk digunakan. Masalah yang akan menjadi pembahasan didalam artikel ini yaitu mencakup mengenai masalah keamanan yang terdapat pada OWASP Top , mulai dari teknik penetrasi dan cara pencegahannya. Pembahasan ini terdiri dari pembuatan aplikasi yang mempunyai celah keamanan, kemudian melakukan penetrasi, lalu menganalisa dan melakukan tindakan pencegahan agar dampak celah keamanan yang ada dapat terhindar. II. METODE PENELITIAN A. Model Pembuatan situs dengan custom code dilakukan untuk melakukan simulasi penyerangan dan penanganan celah keamanan. Pembuatan situs ini ditujukan agar dapat menjelaskan lebih lanjut seberapa besar dampak celah keamanan tersebut dan cara cara mengatasinya. Setelah situs dibuat maka pada situs tersebut dilakukan percobaan untuk penetrasi manual berdasarkan celah celah yang ada menurut OWASP TOP Setelah dilakukan penetrasi maka akan

2 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 2 dilihat dampak apa yang akan terjadi, kemudian selanjutnya akan dicarikan solusi untuk mencegahnya. Pada Gambar 1 merupakan rancangan sistem untuk langkah kerja simulasi. Metode yang dipakai pada penelitiann ini yaitu dengan metode penetrasi. Metode ini secara implementasi penelitian ini digabungkan dengan owasp framework [1]. Penetrasi dilakukan antaraa lain mencakup : a) Pengujian otentikasi : pengujian otentikasi dilakukan pada penelitian ini mulai dari otentikasi user biasa dari pengunjung aplikasi, member serta administrator. Untuk area pengujiann mencakup area register, form login, serta halamam member. b) Pengujian otorisasi : melakukan pengujian akses data pada setiap level user c) Pengujian manajemenn sesi : pengujian ini dilakukan untuk user yang terotorisasi sistem saja, sedangkan menurut standar diujikan juga pada user dengan role visitor. Hal ini dilakukan karena aplikasi yang dibuat hanya merupakan aplikasi yang sederhana tidak memerlukan sesi untuk user visitor. B. OWASP Top 10 Pada perkembangan aplikasi web saat ini untuk dapat menghasilkan aplikasi web tentu tidak hanya harus sesuai dengan fungsi dan manfaat dari aplikasi tersebut namun aplikasi yang dimaksud tersebut juga harus memenuhi syarat syarat keamanan yang memadai. Menurut OWASP [1] ada 10 celah keamanann yang harus diperhatikan karena dampak yang ditimbulkan akan mengganggu organisasi yang mempunyai aplikasi tersebut dan mudah untuk di eksploitasi [1]. Sepuluh celah keamanann yang dimaksud yaitu diantara lain : a) Injeksi b) Broken authentication and session management c) XSS d) Referensi Obyek langsung yang tidak aman e) Kesalahan konfigurasi keamanan f) Sensitive data exposure g) Missing function level access control h) CSRF i) Using components with known vulnerabilities j) Redirect dan Forward yang tidak divalidasi Pada Gambar 1 yaitu adalah langkah kerja dari penelitian dimulai dari pembuatan prototype situs yang dibuat menggunakan custome code. Situs tersebut sengaja dibuat tanpa mengalami proses standar pengecekan keamanan. Setelah situs selesai dibuat maka satu persatu pada setiap celah keamanan yang menurut standar OWASP top dilakukan penetrasi. Penetrasi tes inii dilakukan untuk mendapatkan atau mengeksploitasi celah keamanann [3]. Kemudian setelah hasil dari penetrasi tes didapat, maka berikutnya yaitu melakukan pencegahan untuk celah keamanan tersebut dan kemudian hasil tersebut yang menjadi bahan untuk analisa apakah perlu menulis ulang seluruh kode atau mengubah sebagian komponen saja. Gambar 1. Desain sistem untuk percobaan penetrasi sql injeksi. Halaman yang dibuat sengaja menampilkan query yang akan dieksekusi oleh sistem sehingga dapat dianalisa bagaimana kode sql dieksekusi oleh system. Celah keamanan selanjutnyaa yaitu : Kesalahan konfigurasi keamanan, celah keamanan ini terjadi dengan skenario dimisalkan suatu cms yang diletakkan pada server web dimana server yang baru saja diinstall dan belum diganti username dan password defaultnya [2]. Untuk simulasi ini aplikasi yang dibuat adalah berfokus pada konfigurasi server yaitu kesalahan konfigurasi pada file php.ini.. Pada celah keamanan Sensitive data exposure, kelemahan yang paling umum yaitu tidak melakukan enkripsi pada data yang seharusnyaa patut dienkripsi. Ketika menggunakan enkripsi. Pada beberapa kaskuss file log yang dihasilkan sistem aplikasi dapat dilihat dan untuk hal ini seharusnya file ini perlu dienkripsi atau setidaknya akses untuk membaca berkas tersebut diberi batas, sehingga faktor dari penyerang yang berada dari dalam sistem dapat terminimalisir [4]. Missing function levell access control, Dalam mengeksploitasi celah keamanan ini penyerang dapat berupa semua user yang memiliki akses terhadap jaringan dari aplikasi web. Penyerang tersebut bisa berupa user anonim, ataupun member.penyerang yang terotorisasi dengan sistem dengan mudah dapat mengubah URL atau parameter untuk mengubah otoritas aplikasi terhadap penyerang tersebut, sehingga menjadikan penyerang tersebut mempunyai level akses yang setaraa dengan admin. Ditemukan oleh OWASP [1] Beberapa aplikasi tidak selalu melakukan proteksi fungsi pada aplikasinya. Kadang fungsi tingkat pengamanan diatur pada sebuah berkas konfigurasi, dan sistem ternyata mengalami salah konfigurasi. Untuk celah keamanan Cross Site Request Forgery atau disingkat dengann CSRF, celah ini merupakan suatu teknik hacking yang bertujuan untuk mendapatkan atau bahkan menguasai suatuu akun dengan cara menyerang web yang dieksekusi atas wewenang korban tanpa dikehendaki korban itu sendiri. CSRF merupakan teknik pemalsuan yang berasal dari halaman web atau situs yang berbeda, contohnya saat halaman situs dieksekusi oleh korban maka akan muncul akun baru yang tanpa dikehendakidi admin. Using components with known vulnerabilities, pada celah

3 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 3 keamanan ini bermula dari disetiap aplikasi memiliki masalah karena sebagian besar tim developer tidak fokus terhadap komponen atau library yang terkini(update). Dalam banyak kasus, para developer bahkan tidak mengenal seluruh komponen yang digunakannya. Melihat kasus ini depedensi komponen akan membuat sesuatu yang lebih buruk dalam sistem keamanan aplikasi web itu sendiri. Celah kemananan yang terjadi pada Redirect dan Forward yang tidak divalidasi yaitu dimana aplikasi pada umumnya mengarahkan (redirect) pengguna ke halaman lain, atau menggunakan internal forwards dengan cara yang serupa. Kadang halaman target dispesifikasikan ke dalam parameter yang tidak divalidasi, sehingga memperkenankan penyerang memilih halaman tujuan. Dalam hal ini penyerang mengaitkan ke redirect yang tidak divalidasi dan mengelabui korban untuk diklik. Korban sangat mungkin untuk melakukan klik sebab link tersebut terlihat menuju ke situs yang valid. III. HASIL A. Injeksi Untuk mencegah sql injeksi maka diperlukan penyaringan data dari input form username dan password sehingga query tidak dimasuki karakter yang bisa menyebabkan injeksi sql lagi. Penyaringan data dilakukan dengann cara memisahkan data yang bisa dipercaya dengan yang tidak, dengann cara memberikan escape string pada karakter yang dianggap asing yang menyebabkan injeksi sql. Gambar 2. Hasil query yang ditampilkan setelah sistem melakukan penyaringan data pada input username dan password. Hal ini seperti ditunjukkan pada Gambar 3 dimanaa hasil query tidak langsung diterima begitu saja oleh sistem melainkan diproses untuk memisahkan karakter asing sehingga injeksi tidak lagi menyebabakan dampak dimana username seseorang yang benar benar terotorisasi dipakai oleh pihak lain yang tidak berhak. B. Broken authentication and session management Untuk simulasi celah keamanan ini sistem melakukan otorisasi member menggunakan variabel session, namun session ini diletakkan pada URL sehingga user yang tidak terotorisasi dapat dengan mudah memanfaatkannya dan bisa menggunakan akun yang masih aktif dengan cara mengisi variabel session id yang masih aktif juga. Pada kasus seperti ini user yang valid pada sistem inii ingin membagikan tentang halaman yang diperolehnya pada sistem kepada orang lain dengan cara menyalin url lengkap dan memberikannya. Karena variable session terekspos di url maka ketika orang lain yang diberikan link ini membuka url yang dikirim oleh user yang valid tersebut, maka orang tersebut yang tidak memiliki otoritas ini bisa jadi memiliki akses dari user yang valid. Pada implementasi pencegahan celah keamanan ini yaitu sistem diubah agar tidak menampilkan variabel session pada URL, dengan cara menambahkan code ini_set( session.use_cookies,1); pada awal kode program untuk otentikasi sehingga variabel session tidak lagi terekspos ke URL melainkan disimpan pada cookie. C. XSS Aplikasi yang dibuat untuk mensimulasikan celah keamanan ini merupakan suatuu sistem yang dilengkapi dengan tampilan search dihalaman depan. Normalnya sistem ini akan menampilkan hasil input dari field search kemudian menampilkannya ke sistem. sebagai contoh field search di isi dengan nilai hacking exposed maka sistem akan menampilkan nilai yang diisi sebelumnya yaitu hacking exposed. Pada sistem ini dilakukan percobaan dengan memasukkan karakter tag HTML untuk mencoba apakah sistem dapat exploitasi celah XSS atau tidak. Setelah dilakukan input <h1>test XSS</h1> hasil yang ditampilkan oleh sistem ini berupa tulisan TEST XSS dengan style header 1, maka dengan ini disimpulkan sistem bisa dieksploitasi dengan XSS. Skenario yang digunakan untuk mendapatkan target yaitu dengan menyisipkan halaman login palsu pada halaman target. Langkah pertamaa yaitu menyiapkan login form yang palsu dialamat lain. Dalam kasus ini login form yang palsu sudah dibuat pada alamat /localhost/serverjahat/index.php. Kemudian selanjutnya login form tersebut akan disisipkan pada server menggunakan celah keamanan XSS. Halaman login palsu yang sudah disisipkan ditulis menggunakann tag iframe. Selanjutnya attacker menyalin semua url kemudian diberikan kepadaa korban / target. Dalam hal ini apabila target lalai kemudian memasukkan username dan passwordnya maka secara otomatis username dan password yang dikirimkannya tersebut tercatat di server jahat yang dibuat oleh attacker dan attacker bisa menggunakannya untuk kerperluan pribadinya. Dalam penanganan pencegahan XSS penulis menggunakan fungsi htmlspecialchars(). Fungsi ini bisa mengenali tag HTML sehingga sistem tidak lagi melakukan eksekusi penuh tag terhadap HTML yang dimasukkan tapi memperlakukan input sebagai textt murni dan ditampilkan. D. Referensi Obyek langsung yang tidak aman Aplikasi pada simulasi ini yaitu berbentuk sistem yang terotorisasi dengan username dan password kemudian terdapat suatu halaman informasi yang bisa diakses user untuk melihat dataa data tentang user itu sendiri dan ditampilkan pada halaman info member. Penetrasi dilakukan pada sistem dengan mengubah variable id pada url untuk mengakses informasi akun yang lain. Padaa kasus ini dengan login admin id yang diperoleh bernilai 4. Untuk melakukan penetrasi lebih lanjut maka dicoba mengganti variable id dengan nilai 6. Hasil yang diperoleh yaitu sistem merespon dan menampilkan informasi dari user yang lainnya. Terlihat informasi yang

4 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 4 diberikan sudah bukan informasi dari user yang seharusnya maka disimpulkan ini merupakan celah keamanan referensi objek langsung yang tidak aman. Untuk mencegah Celah keamanan ini penulis melakukan pengecekan variabel id dengan session id yang di daftarkan sehingga apabila ada ketidak cocokan antara variabel id dan variabel session id sistem akan memberikan peringatan dan memblokir akses id untuk melihat informasi akun user yang lainnya. E. Kesalahan konfigurasi keamanan Tentang celah keamanan kesalahan konfigurasi keamanan aplikasi yang digunakan yaitu aplikasi pada celah injeksi dimana saat server php salah mengkonfigurasikan variabel session.use_cookie diubah nilainya menjadi nol 0 maka akan muncul variabel session pada url yang pada akhirnya mengakibatkan variabel session terekspos ke URL. Solusi untuk masalah pada celah ini yaitu sistem administrator harus selalu waspada dan melakukan audit sistem keamanan secara berkala dan memperhatikan konfigurasi servernya. Selalu melakukan pengecekan pada server sebelum memakainya untuk sistem aplikasi web. F. Sensitive data exposure Aplikasi web untuk simulasi celah keamanan ini mempunyai fungsi dimana fungsi tersebut akan dieksekusi tiap 3 jam untuk melakukan backup berkala seluruhnya pada database. Kemudian backup database tersebut disimpan pada server sistem aplikasi itu sendiri. Sementara itu pengaturan pada server sendiri directory listing nya tidak dinonaktifkan. Maka dengan terdapatnya sistem seperti ini sangat dimungkinkan database untuk diunduh oleh member. Untuk menghindari celah keamanan ini maka pada konfigurasi server fitur fasilitas directory listing dinonaktifkan sehingga akses ke file database yang meskipun tidak terenkripsi dapat dicegah. Tindakan preventif yang kedua yaitu penulis mengubah sistem aplikasi web dimana aplikasi web mengharuskan enkripsi pada password di database. G. Missing function level access control Aplikasi yang dibuat untuk simulasi celah keamanan ini berupa sistem yang mempunyai dua role pada tiap usernya, yaitu role admin dan role member. Saat admin melakukan login dan menuju kontrol panel maka halaman kontrol panel untuk admin yang dapat diaksesnya. Begitu juga user dengan role member saat saat user dengan role member melakukan login dan menuju kehalaman control panel maka halaman kontrol panel hanya untuk kontrol pada dengan hak akses member. Halaman kontrol panel yang dimaksud merupakan halaman kontrol panel yang dibuat berbeda tiap user. Untuk role member mempunyai halaman akses control panel tersendiri begitu juga dengan role admin yang mempunyai halaman Kontrol panel sendiri juga. Untuk melakukan penetrasi dilakukan dengan mengakses salah satu halaman kontrol panel yaitu kontrol panel pada role member dengan nama file control_admin.php. penetrasi dilakukan tanpa user yang login sama sekali. Hal ini berarti user visitor mencoba untuk mengakses kontrol panel pada halaman control_admin.php. Hasil akses sistem dapat dilihat terlihat sistem menolak memberikan akses untuk halaman tersebut. Penetrasi lalu dilanjutkan dengan melakukakan akses ke halaman control_admin.php dengan user role member yang aktif. Saat melakukan akses ke halaman control_admin.php sistem menampilkan halaman kontrol panel yang seharusnya hanya bisa diakses oleh user dengan role admin namun karena terjadi kelemahan pada kode program di aplikasi sistem maka sistem menampilkan kontrol panel admin. Untuk mengatasi hal ini maka masing masing halaman kontrol panel yaitu halaman control_admin.php dan halaman control.php dimasukkan fungsi yang melakukan pengecekan apakah role user yang melakukan akses sesuai dengan permintaan halaman kontrol panel yang dimintanya. Setelah hal tersebut dilakukan maka sistem dengan mudah menolak pemberian halaman kontrol panel yang tidak sesuai dengan role masing masing user. H. CSRF Aplikasi yang dibuat mempunyai dua buah akun dengan username dan password yang berbeda. Pada sistem ini setiap user masing masing mempunyai poin. Sistem ini membolehkan antar dua user tersebut melakukan transfer poin. Sistem transfer poin ini dimisalkan unttuk mewakilkan transaksi transfer yang dilakukan pada sistem yang digunakan oleh bank. Penetrasi dilakukan dengan cara membuat agar user target membuka suatu halaman yang sudah di masukkan kode csrf sebelumnya. Pada sistem ini kode csrf diletakkan pada server jahat. Target diupayakan hingga berhasil mengunjungi halaman yang dimaksud. Setelah target mengunjungi halaman yang mengandung kode CSRF tanpa ia sadari poinnya sudah berkurang karena pada situs yang target / korban kunjungi tersebut terdapat kode yang dieksekusi tanpa disadari oleh user yang menyebabkan user melakukan transfer poin kepada user lain. Untuk mencegah agar sistem tidak terkena dampak dari celah keamanan ini maka sistem aplikasi web ini dilengkapi dengan token pada form yang akan dikirim sehingga apabila ada ketidak cocokkan form maka transaksi tidak dapat dieksekusi dan dihentikan prosesnya yang dijelaskan pada Gambar 4. I. Using components with known vulnerabilities Aplikasi dari suatu organisasi perguruan tinggi yang menggunakan joomla dengan JCEditor extension berhasil dieksploitasi penulis. Dengan berhasilnya eksploitasi ini maka penyerang dapat melakukan perubahan layaknya user yang mempunyai akun pada hosting tersebut. Pada joomla 1.5 untuk sistem aplikasi web pada salah satu perguruan tinggi di Surabaya ini terdapat celah keamanan pada extension JCEditor. Penulis menggunakan exploit untuk memasukkan file shell dengan memanfaatkan kelemahan JCE

5 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 5 Editor ini. Untuk selanjutnya pada kasus ini penulis membuka port 1080 sebagai backdoor sehingga sewaktu waktu penulis bisa kembali lagi untuk masuk ke dalam sistem aplikasi web. Apabila sistem sudah terinfeksi atau diserang, sementara itu administrator yang melakukan perbaikan hanya menghilangkan atau melakukan update pada modul JCEditor maka bisa dipastikan sistem sangat mungkin untuk dideface lagi dengan mudah dikemudian hari. dibuat oleh penyerang. Untuk mencegah hal ini apabila penggunaan redirect dan forward tidak dapat dihindari maka user yang menggunakan aplikasi web tersebut harus diperingatkan kalau akan menuju halaman yang lain. Dalam hal ini penulis menggunakan warning sebagai proteksi agar user tidak tertipu dan tahu jelas ke arah mana selanjutnya sistem mengarahkan user. Seperti dilihat pada Gambar 5. Gambar 4. Pencegahan celah keamanan redirect dan forward. User diperingatkan saat akan melakukan redirect atau forward kehalaman lain selain situs internal dari sistem. Jika url berisi alamat selain dari halaman internal sistem maka secara otomatis sistem akan memberikan warning. Gambar 3. Flowchart untuk pencegahan serangann CSRF. Variabel id, amm, dan iddes saat dikirimkan diproses padaa blok generate token. variabel ini dikirimkan lengkap dengan token sehingga pada saat variabel sampai pada blok redirect transfer val token yang ada pada server dan yang dibawa oleh variabel dicocokkan. Apabila ada ketidak cocokkan maka transaksi dibatalkan. Dalam mencegah hal ini maka saat aplikasi web masih tergantung dengan komponenn dari vendor maka perlu update berkala. Untuk itu sistem administratorr diharapkan selalu melakukan pengecekan dan update apabila ada releasee yang terbaru terutamaa pada pada release security issue. J. Redirect dan Forward yang tidak divalidasi Sistem yang dibuat untuk celah keamanan ini yaitu berupa halaman redirect dengan halaman redirect.php. Penetrasi celah keamanann yang dilakukan pada aplikasi ini yaitu dengan memanfaatkan celah keamanan pada redirect dan forward yang tidak divalidasi. Celah keamanan ini sangat rentan karena bisa mengakibatkan user menuju halaman yang bisa saja tidak user tersebut sendiri inginkan. Dalam skenario ini sistem memiliki halaman redirect.php yang menerima parameter tunggal yang dideklarasikan dalam bentuk variabel url. Penetrasi dilakukan dengan melakukan perubahan parameter url menjadi url= /ta_2013/server_jahat/fb/login.htm. Isi dari variabel yang ada di url ini merupakan situs facebook palsu. Situs facebook palsu ini akan merekam usernamee dan password yang dimasukkan korban dengan begitu maka username dan password korban sudah terekam disistem yang IV. KESIMPULAN/SARAN Untuk melakukan verifikasii keamanan aplikasi web yang telah dikembangkan disarankann untuk melakukan review kode aplikasi dan melakukan pengujian keamanann terhadap aplikasi tersebut. Agar lebih baik lagi dalam melakukan pengujian aplikasi maka metode penetrasi dan review kode merupakan kombinasi yang tepat. Celah keamanan yang ada dalam sepuluh kategori OWASP sangatlah sederhana dan mudah untuk dieksploitasi. Developer dan sistem administrator yang bertanggung jawab atas sistem keamanan aplikasi web kadang kurang memperhatikan hal tersebut. Pada saat melakukan penetrasi untuk kepentingan audit sistem keamanann sebaiknya dilakukan juga penetrasi dengan software. Penetrasi dengan software mungkin akan memakan waktu yang sangat lama namun sangat mungkin untuk saling melengkapi antara penetrasi dengan software dan penetrasi manual. UCAPAN TERIMA KASIH Penulis mengucapkan terima kasih kepada Yth, Bapak dosen pembimbing yang telah banyak memberikan masukan dan telah mendampingi saya selama penelitian, juga segenap teman teman dan juga sanak keluarga yang turut serta membantu penulis untuk tetap semangat dalam penelitian. DAFTAR PUSTAKA [1] OWASP. (2013, December) OWASP Testing Guide. [Online]. News

6 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 6 [2] Mark Curphey, Joel Scambry, and Erik Olson, Improving Web Application Security. Washington: Microsoft, [3] William E Perry, Effective Methods for Software Testing. Indianapolis: Wiley Publishing, [4] NIST. (2013, December) Guideline on Network Security Testing. [Online]. [5] Roger S Pressman, Software Engineering. New York: McGraw-Hill, 2001.

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

Keamanan Sistem WWW. Muhammad Zidny Naf an

Keamanan Sistem WWW. Muhammad Zidny Naf an Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 1.1. Implementasi Sistem Pada tahap ini merupakan proses pembuatan perangakat lunak yang disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam pembuatan program ini penulis menggunakan Microsoft Visual Basic 2010 sebagai software aplikasi pemrograman, Microsoft Acess 2007 sebagai

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sebelum melakukan implementasi dan menjalankan aplikasi Rancang Bangun Prototype Produk Paket Sistem Komputasi Akuntansi Keuangan, dibutuhkan spesifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Pemesanan Tiket Bus Berbasis Android Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi

Lebih terperinci

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1 PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70

Lebih terperinci

PENGEMBANGAN SISTEM INFORMASI AKREDITASI

PENGEMBANGAN SISTEM INFORMASI AKREDITASI PENGEMBANGAN SISTEM INFORMASI AKREDITASI Muhammad Takdir Muslihi 1), Amil Ahmad Ilham 2), Zahir Zainuddin 3) 1), 2),3) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Hasanuddin Email : takdir.jobs@gmail.com

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Pengenalan OAuth OAuth (Open Authorization) adalah protokol otorisasi standar terbuka yang memungkinkan pengguna mengakses aplikasi tanpa perlu berbagi password mereka[4]. Pemilik

Lebih terperinci

Lim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).

Lim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif). Panduan Install HP WebInspect dan LIM Server Didin Nizarul Fuadin fuadin19@gmail.com http://fuadin.wordpress.com Lisensi Dokumen: Copyright 2003-2014 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

SISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB

SISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB SISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB Disusun Oleh : AHMAD ROPEI 065610096 SISTEM INFORMASI STRATA 1 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM YOGYAKARTA

Lebih terperinci

63 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Sistem ini dirancang menggunakan bahasa pemrograman PHP yang berjalan diatas protocol HTTP. Proses implementasi ini menggunakan tools pendukung

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 57 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Program Adapun hasil dan pembahasan sistem transaksi adalah sebagai berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil form login admin dapat dilihat pada

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pembuatan program aplikasi layanan zakat LAZ berbasis web ini ditujukan untuk pengurus LAZ, donatur dan organisasi-organisasi yang membutuhkan dana bantuan,

Lebih terperinci

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN SISTEM BAB III PERANCANGAN DAN PEMBUATAN SISTEM Pada Bab ini akan dijelaskan mengenai perancangan perangkat lunak server blogger yang meliputi perancangan sistem, d a n perancangan desain interface system. 3.1

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

Bab 4 Implementasi dan Evaluasi

Bab 4 Implementasi dan Evaluasi Bab 4 Implementasi dan Evaluasi 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi

Lebih terperinci

Langkah-langkah pembuatan website dengan Instalasi secara online

Langkah-langkah pembuatan website dengan Instalasi secara online Langkah-langkah pembuatan website dengan Instalasi secara online 1. Buatlah account anda dengan klik menu Sign Up 2. Kemudian anda akan dihadapkan pada sebuah halaman form untuk diisi dengan account anda.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Verifikasi Warkat Berbasis Website Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. sebagai sumber data untuk kemudian disimpan di dalam server. Database server

BAB IV HASIL DAN PEMBAHASAN. sebagai sumber data untuk kemudian disimpan di dalam server. Database server BAB IV HASIL DAN PEMBAHASAN 1.1. Database Dalam pembuatan aplikasi diperlukan sebuah basis data yang digunakan sebagai sumber data untuk kemudian disimpan di dalam server. Database server yang digunakan

Lebih terperinci

BAB IV Hasil Dan Analisis

BAB IV Hasil Dan Analisis BAB IV Hasil Dan Analisis Implementasi Sistem a. Pemasangan Database pada database server Pada tahap ini diperlukan database server Microsoft SQL Server 2008 atau yang lebih tinggi, lalu dengan menggunakan

Lebih terperinci

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

Daftar Isi. 2 P a g e

Daftar Isi. 2 P a g e Daftar Isi A. Spesifikasi Website... 3 1. Spesifikasi Perangkat Lunak... 3 2. Komponen Website... 3 a. Panel Admin... 3 b. Website Utama... 4 B. Komponen Panel Admin... 4 1. Halaman Login... 4 a. Petunjuk

Lebih terperinci

Instalasi XAMPP di Windows

Instalasi XAMPP di Windows I. Instalasi XAMPP di Windows Sebuah PC atau Laptop dapat kita jadikan sebagai web server. Disini akan dibahas installasi web server dengan fasilitas Apache 2, PHP 5, dan MySQL 5 dengan menggunapak paket

Lebih terperinci

ONLINE PAYMENT SYSTEM 2016

ONLINE PAYMENT SYSTEM 2016 User Guide ONPAYS ONLINE PAYMENT SYSTEM 2016 1 ONPAYS DAFTAR ISI APLIKASI MANAGEMENT MITRA... 3 MENU MANAGEMENT MITRA... 4 TAMBAH LOKET BARU... 4 1. Pendaftaran Loket PC... 4 2. Pendaftaran Loket SMS...

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem Informasi File Sharing di buat melalui beberapa fase perancangan yaitu perancangan context diagram, data flow diagram, entity relationship diagram,

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

PANDUAN PENGGUNAAN. Joomla! Versi 1.5. Oleh: Anon Kuncoro Widigdo

PANDUAN PENGGUNAAN. Joomla! Versi 1.5. Oleh: Anon Kuncoro Widigdo PANDUAN PENGGUNAAN Joomla! Versi 1.5 Oleh: Anon Kuncoro Widigdo anonkuncoro@yahoo.com Kendari 2009-2010 MODUL I Pendahuluan Joomla adalah sebuah aplikasi sistim manajemen konten atau Content Management

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA BAB IV HASIL DAN UJICOBA IV.1. Tampilan Hasil Berikut ini dijelaskan mengenai tampilan hasil dari Sistem Penunjang Keputusan Untuk Menentukan Kualitas Ekspor Litopenaeus Vannamei (Udang Vanami) Pada PT.

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut:

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut: BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem supaya siap untuk dioperasikan. Dalam implementasi perancangan aplikasi web E-Commerce

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Singkat Perusahaan Toko SparePart Tunas Muda Variasi adalah nama sebuah bentuk usaha penjualan peralatan dan perlengkapan variasi mobil yang beralamatkan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah sistem dianalisis dan di desain secara rinci, maka akan menuju tahap implementasi. Implementasi merupakan tahap meletakkan sistem sehingga siap

Lebih terperinci

CARGO MANAGEMENT SOFTWARE

CARGO MANAGEMENT SOFTWARE CARGO MANAGEMENT SOFTWARE Manual Book Hari Pratomo KLATENWEB.com Cargo Management Software Versi Nov. 2018 Gambar halaman depan Panduan instalasi Jika diinstall di localhost 1. Install XAMPP 2. Buat folder

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan program sistem administrasi pendaftaran mahasiswa baru pada

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan program sistem administrasi pendaftaran mahasiswa baru pada BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program sistem administrasi pendaftaran mahasiswa baru pada bagian

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini adalah tampilan interface untuk Sistem Informasi Akuntansi Pengolahan Modal Usaha Dengan Metode Equity Pada PT.Merek Indah Lestari Berbasis Web : 1. Halaman

Lebih terperinci

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle.

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 1 2 3 Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 4 Isilah konfigurasi instalasi yang akan dibuat. Oracle Home Location : biasanya terisi otomatis dgn drive yang paling banyak

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.

BAB IV HASIL DAN PEMBAHASAN. dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien. BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini akan dijelaskan tampilan hasil program baik hasil program dari sisi admin dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz

BAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi yang Diperlukan 4.1.1 Spesifikasi Piranti Keras Berikut merupakan spesifikasi piranti keras yang digunakan pada saat melakukan pengujian e-book reader berbasis

Lebih terperinci

Pengguna CMS Joomla Oleh: Herman Dwi Surjono, Ph.D.

Pengguna CMS Joomla Oleh: Herman Dwi Surjono, Ph.D. Pengguna CMS Joomla Oleh: Herman Dwi Surjono, Ph.D. http://elearning-jogja.org/personal 1. Pendahuluan CMS (Content Management System) adalah sistem aplikasi web yang dapat digunakan untuk memudahkan mengelola

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini banyak perusahaan yang memiliki banyak kegiatan yang harus dilakukan dan untuk mengatur kegiatan tersebut bisa dilakukan secara manual atau secara online.

Lebih terperinci

Content Injection at Accounts Page that could Result Reflected Cross Site Scripting

Content Injection at Accounts Page that could Result Reflected Cross Site Scripting Content Injection at Accounts Page that could Result Reflected Cross Site Scripting August 10 th, 2016 @YoKoAcc (yk@firstsight.me) [Indonesian Version] Revision Detail Version Date Detail 0.1 August 10

Lebih terperinci

WEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA. Angga Indrajaya /

WEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA. Angga Indrajaya / WEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA Angga Indrajaya / 1027014 Jurusan Sistem Komputer, Fakultas Teknik,. Jalan Prof. Drg. Suria Sumantri, MPH. No

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Deskripsi Umum Perangkat Lunak Sistem informasi kost di sekitar Universitas Sebelas Maret ini memberikan informasi tentang kost kepada mahasiswa Universitas Sebelas

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 72 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari Sistem Informasi Akuntansi Pamasukan Kas Pada Top Diesel yang dibangun dapat dilihat pada gambar-gambar dibawah ini. IV.1.1 Tampilan Form Koneksi Server

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perbandingan Metode Jam Jasa Dengan Garis Lurus Untuk Penyusutan Aset Tetap Pada PT. Rubber Hock Lie Sunggal

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. mempersiapkan kebutuhan system (baik hardware maupun software), persiapan

BAB IV IMPLEMENTASI DAN EVALUASI. mempersiapkan kebutuhan system (baik hardware maupun software), persiapan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Di dalam tahap implementasi ini terdapat 3 sub tahap, yaitu mempersiapkan kebutuhan system (baik hardware maupun software), persiapan instalasi aplikasi,

Lebih terperinci

Gambar 4.1 Running Apache dan MySQL di XAMPP

Gambar 4.1 Running Apache dan MySQL di XAMPP BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Hasil penelitian berupa sebuah website yang didukung oleh teknologi CMS (Content Management System) WordPress. Halaman-halaman website yang terdapat dalam website

Lebih terperinci

HASIL DAN PEMBAHASAN Investigasi Awal

HASIL DAN PEMBAHASAN Investigasi Awal Konstruksi Awal Pada tahapan ini dilakukan kontruksi untuk mendapatkan modul sistem dan implementasi software dengan data untuk mencari kekurangan serta kekuatan dari aplikasi operasional dan perawatan

Lebih terperinci

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat

Lebih terperinci

BAB V IMPLEMENTASI KARYA

BAB V IMPLEMENTASI KARYA 47 BAB V IMPLEMENTASI KARYA 5.1 Implementasi Pembuatan Karya Website Karya yang dibuat dalam Kerja Praktek ini adalah pembuatan website yang bertujuan sebagai proses pengenalan tentang seni dan media promosi

Lebih terperinci

BAB IV IMPLEMENTASI APLIKASI

BAB IV IMPLEMENTASI APLIKASI BAB IV IMPLEMENTASI APLIKASI 4.1 PENGGUNAAN PERANGKAT LUNAK. Dalam pembuatannya aplikasi monitoring ini didukung dengan penggunaan aplikasi perangkat lunak JetBrain Php Storm 2017.1 versi PS-171.3780.104

Lebih terperinci

Pemrograman Web II DANU WIRA PANGESTU

Pemrograman Web II DANU WIRA PANGESTU Pemrograman Web II DANU WIRA PANGESTU PERTEMUAN 7-8 IMPLEMENTASI SESSION DI CODEIGNITER Mengenal Session di CodeIgniter Session merupakan suatu cara merekam dan memantau aktivitas user dalam menggunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna

Lebih terperinci

Keamanan Data di dalam Cloud Storage

Keamanan Data di dalam Cloud Storage Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi

Lebih terperinci

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Hasil Program Setelah melewati tahapan perancangan sistem, pada bab ini akan menjelaskan hasil dan pengujian sistem yang telah dibuat. Bab ini membahas tentang tampilan sistem,

Lebih terperinci

II. METODE PENELITIAN. A. Studi Literatur

II. METODE PENELITIAN. A. Studi Literatur 1 Pembuatan Sistem Informasi Beasiswa Internal Direktorat Jenderal Perbendaharaan Menggunakan PHP dan MySQL Candra Dwi Aprida dan Febriliyan Samopa Jurusan Sistem Informasi, Fakultas Teknologi Informasi,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

Sistem Informasi Pengadaan ATK ( Alat Tulis Kantor )

Sistem Informasi Pengadaan ATK ( Alat Tulis Kantor ) Sistem Informasi Pengadaan ATK ( Alat Tulis Kantor ) No Kode Program : VBNET03 www.101peluangbisnis.com Bahasa Pemograman VB. NET + Database SQL Server Terima kasih telah memilih aplikasi pengolahan data

Lebih terperinci

BAB IV PROTOTYPE. 4.1 Perancangan Antarmuka

BAB IV PROTOTYPE. 4.1 Perancangan Antarmuka BAB IV PROTOTYPE 4.1 Perancangan Antarmuka Perancangan antarmuka pada aplikasi perpustakaan yang penulis buat meliputi Halaman Utama (Home), Halaman Anggota (User), Halaman Admin, Halaman Login, Halaman

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Mutasi Karyawan Pada PT. Panca Kurnia Niaga Nusantara Medan dapat dilihat sebagai berikut

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

Mengembangkan Website Berbasis Wordpress

Mengembangkan Website Berbasis Wordpress Mengembangkan Website Berbasis Wordpress Bagian 1: Pengenalan dan Instalasi Wordpress Hanif Rasyidi Pendahuluan Perkembangan teknologi saat ini membuat internet menjadi salah satu sumber utama dalam pencarian

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. bus yang telah dibuat aplikasinya. Penjelasan yang diberikan yaitu tentang

BAB V IMPLEMENTASI DAN PEMBAHASAN. bus yang telah dibuat aplikasinya. Penjelasan yang diberikan yaitu tentang BAB V IMPLEMENTASI DAN PEMBAHASAN Bab ini berisi tentang hasil desain program sistem informasi persewaan bus yang telah dibuat aplikasinya. Penjelasan yang diberikan yaitu tentang hardware dan software

Lebih terperinci

BAB III RANCANGAN PENGUJIAN. aplikasi ini adalah black box testing. Black box testing atau tes fungsional adalah

BAB III RANCANGAN PENGUJIAN. aplikasi ini adalah black box testing. Black box testing atau tes fungsional adalah BAB III RANCANGAN PENGUJIAN 3.1 Metode Pengujian Pada penelitian ini, metode pengujian yang akan dipakai dalam pengembangan aplikasi ini adalah black box testing. Black box testing atau tes fungsional

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap situs web yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan

Lebih terperinci