Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan Web Application Honeypot untuk Menggali Informasi Peretas"

Transkripsi

1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom., M.Comp.Sc., dan Baskoro Adi Pratomo, S.Kom., M.Kom. Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Indonesia ary.shiddiqi@cs.its.ac.id Abstrak Pertumbuhan internet yang pesat dan penggunaan aplikasi web yang semakin populer menyebabkan aplikasi web sering kali menjadi target utama serangan para peretas. Untuk mengamati perilaku dan serangan yang dilakukan oleh peretas, dibuatlah sebuah sistem yang disebut dengan Honeypot. Honeypot adalah sebuah sistem yang dibuat untuk menyimulasikan layanan yang berjalan di atas sebuah server dengan tujuan sebagai umpan untuk mengalihkan atau menarik perhatian peretas untuk menyerang sistem tersebut. Honeypot dapat digunakan untuk kepentingan riset seperti mengumpulkan data, maupun untuk kepentingan produksi karena honeypot dapat berfungsi sebagai umpan untuk melindungi sistem yang digunakan untuk kepentingan produksi. Pada tugas akhir ini akan dibangun sebuah low-interaction web application honeypot yang dapat menyimulasikan output untuk serangan SQL injection dan Cross-Site Scripting. Dari hasil uji coba, sistem ini dapat menyimulasikan output serangan reflected Cross-Site Scripting dan serangan SQL injection yang menggunakan teknik eksploitasi UNION-based untuk skenario ekstraksi data. Selain itu sistem ini dapat digunakan untuk mengumpulkan informasi mengenai peretas melalui eksekusi kode JavaScript pada web browser. Kata Kunci Cross-Site Scripting, Low-interaction honeypot, SQL Injection. P I. PENDAHULUAN ertumbuhan internet yang pesat dan penggunaan aplikasi web yang semakin populer menyebabkan aplikasi web sering kali menjadi target utama serangan para peretas. Survei yang dilakukan oleh OWASP [1] melansir beberapa serangan yang umum ditujukan pada aplikasi web. Beberapa serangan yang tercatat menduduki peringkat teratas antara lain XSS (Cross-Site Scripting) dan SQL injection yang dilakukan dengan memanfaatkan kelemahan aplikasi web yang tidak melakukan validasi dan sanitasi pada data masukan. Seranganserangan terhadap aplikasi web yang dilakukan oleh peretas membuat beberapa pihak menginisiasi pembuatan sebuah sistem yang dirancang khusus untuk mengamati perilaku dan serangan yang dilakukan oleh peretas. Sistem ini selanjutnya dikenal dengan nama honeypot. Honeypot adalah sebuah sistem yang dirancang sebagai umpan untuk menarik perhatian peretas agar melakukan serangan pada sistem tersebut. Data yang dikumpulkan oleh honeypot dapat digunakan untuk mengamati pola serangan yang dilakukan oleh peretas. Secara umum berdasarkan tingkat interaksinya dengan peretas, honeypot dibagi menjadi dua jenis, yakni high-interaction honeypot dan low-interaction honeypot [2]. Low-interaction honeypot memiliki tingkat interaksi yang terbatas, karena hanya mengemulasikan layanan tertentu pada sebuah sistem. Sebaliknya, high-interaction honeypot memiliki tingkat interaksi yang tinggi karena menggunakan sistem dan layanan sebenarnya untuk diakses oleh peretas. Hal ini menyebabkan resiko jatuhnya high-interaction honeypot ke tangan peretas memiliki kemungkinan lebih besar jika dibandingkan dengan low-interaction honeypot. Karena honeypot dirancang sebagai umpan untuk menarik perhatian peretas, honeypot juga memiliki potensi untuk memberikan reaksi terhadap serangan yang dilakukan oleh peretas. Salah satunya adalah untuk mengumpulkan informasiinformasi tentang identitas peretas. Pada tugas akhir ini akan dibangun sebuah low-interaction web application honeypot yang dapat menyimulasikan output untuk serangan SQL injection dan Cross-Site Scripting, dengan fitur tambahan menggali informasi mengenai peretas dengan memanfaatkan eksekusi kode JavaScript pada web browser. II. URAIAN PENELITIAN A. Honeypot Honeypot adalah sebuah server atau sistem yang digunakan sebagai umpan untuk mengumpulkan informasi tentang penyerang atau penyusup yang masuk ke dalam sistem kita. Honeypot dapat dipasang di dalam atau di luar firewall DMZ (Demilitarized Zone), meskipun pada umumnya honeypot dipasang di dalam DMZ untuk kemudahan akses dan kontrol. Honeypot juga bisa disebut sebagai varian dari sebuah IDS (Intrusion Detection System) yang fungsinya lebih difokuskan untuk pengumpulan informasi dan umpan untuk menipu peretas [3]. Pada tugas akhir ini akan dibangun web application honeypot yang bersifat low-interaction. B. JavaScript JavaScript adalah bahasa scripting yang dikembangkan oleh Netscape. JavaScript adalah bahasa scripting dinamis yang mendukung pembangunan objek secara prototype based. JavaScript dapat digunakan untuk pemrograman yang bersifat prosedural maupun berorientasi obyek [4]. Karena JavaScript bersifat client-side, JavaScript dapat dimanfaatkan untuk menggali informasi mengenai client ketika

2 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 2 kode JavaScript dieksekusi pada web browser client [5]. Pada tugas akhir ini, JavaScript akan disisipkan pada response yang dikirim oleh honeypot. C. Python WSGI WSGI (Web Server Gatway Interface) adalah sebuah spesifikasi yang mendeskripsikan bagaimana sebuah web server berkomunikasi dengan aplikasi web, dan bagaimana aplikasi web dapat digunakan secara berantai dan bersamaan untuk memproses sebuah request [6]. Interface WSGI memiliki dua sisi, yakni sisi server dan sisi aplikasi. Sisi server akan memanggil sebuah objek yang disediakan oleh sisi aplikasi. Bagaimana objek tersebut diproses menjadi tanggung jawab sisi server. Pada tugas akhir ini, sisi server digunakan untuk menangani penerimaan request dan pengiriman response kepada client, sedangkan sisi aplikasi digunakan untuk memproses request yang diterima melalui sisi server. D. SQL Injection SQL injection adalah sebuah serangan dengan cara memasukkan sebuah kode ke dalam sebuah string yang akan dieksekusi oleh aplikasi database server. Secara umum, proses injeksi sintaks SQL bekerja dengan cara menutup sebagian dari query SQL dan menambahkan perintah sintaks SQL yang baru [7]. SQL injection terjadi apabila: 1. Data yang digunakan sebagai parameter query SQL berasal dari sumber yang tidak terpercaya, misalnya user-input 2. Data tersebut dapat digunakan untuk membentuk query SQL secara dinamis Tugas akhir ini akan menyimulasikan output berupa ekstraksi data yang dihasilkan oleh serangan SQL injection yang mekanismenya berasal dari input pengguna dengan teknik eksploitasi UNION query-based. E. Cross-Site Scripting Cross-Site Scripting adalah sebuah serangan yang terjadi ketika peretas memanfaatkan aplikasi web untuk menjalankan kode tertentu, umumnya dalam bentuk browser side script untuk menyerang pengguna lainnya. Penyebab munculnya serangan ini ialah aplikasi web yang menampilkan input dari pengguna ke dalam output pada browser tanpa adanya proses validasi. Peretas dapat memanfaatkan kelemahan tersebut untuk menyisipkan sebuah kode program berbahaya yang ditujukan untuk korban. Kemudian browser korban akan mengeksekusi kode program yang disisipkan peretas tersebut [8]. Pada awal perkembangannya, terdapat dua tipe XSS, yakni Stored XSS dan Reflected XSS. Pada tahun 2005, mulai dikenal tipe XSS yang ketiga, yaitu DOM based XSS. Tugas akhir ini akan menyimulasikan output untuk serangan reflected XSS dengan memanfaatkan input dari peretas yang disertakan dalam halaman web yang ditampilkan. F. MaxMind GeoIP2 API MaxMind GeoIP2 API adalah API yang dibuat oleh MaxMind untuk mendeteksi lokasi geografis sebuah IP address [9]. Informasi yang dapat diakses memanfaatkan API ini antara lain informasi mengenai negara asal IP address, posisi lintang dan bujur secara geografis, dan informasi ISP dari IP address Honeypot Klasifikasi HTTP Request Deteksi SQL Injection & Cross-Site Scripting Simulasi SQL Injection & Cross-Site Scripting Pencatatan request HTTP Web report HTTP request Report Fingerprint report Gambar 1 Arsitektur Umum Sistem Database tersebut. Pada tugas akhir ini, MaxMind GeoIP2 API akan digunakan untuk melengkapi informasi yang telah dikumpulkan oleh eksekusi kode JavaScript pada web browser. III. DESAIN SISTEM A. Deskripsi Umum Pada Tugas Akhir ini akan dibangun sebuah web application honeypot yang menyimulasikan beberapa vulnerability pada aplikasi web, yang dapat dieksploitasi dengan serangan SQL injection dan Cross-Site Scripting. Aplikasi ini bekerja layaknya sebuah aplikasi web. Apabila honeypot menerima request HTTP yang terindikasi sebagai sebuah serangan, honeypot akan mengirimkan response kepada client sesuai dengan hasil identifikasi serangan yang dilakukan oleh client. B. Arsitektur Sistem Dalam tugas akhir ini akan dirancang dan diaplikasikan sebuah web application honeypot yang dapat menyimulasikan output bagi serangan SQL injection dan Cross-Site Scripting. Dimana secara garis besar memiliki rancangan arsitektur sistem yang dapat dilihat pada Gambar 1. Dari Gambar 1 di atas, dapat diketahui bahwa sistem berada memiliki dua buah bagian, yakni honeypot dan web report. Honeypot akan digunakan untuk mengumpulkan data dan menyimulasikan vulnerability yang dapat dieksploitasi dengan serangan SQL injection dan Cross-Site Scripting. Sedangkan web report digunakan untuk melihat laporan data yang berhasil dikumpulkan oleh honeypot. Terdapat dua fitur report yang dapat diakses, yakni request report dan fingerprint report. Request report adalah report mengenai request HTTP yang dikirim oleh peretas, sedangkan fingerprint report adalah report mengenai data-data yang berhasil dikumpulkan oleh eksekusi kode JavaScript pada web browser peretas. C. Alur Sistem Alur sistem untuk sistem dimulai ketika honeypot menerima request HTTP dari peretas. Kemudian request HTTP tersebut diklasifikasi berdasarkan jenis serangan yang dapat diidentifikasi. Setelah jenis serangan tersebut diidentifikasi, selanjutnya honeypot menyimulasikan output untuk serangan

3 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 3 Mulai Menerima HTTP request Peretas Peretas melakukan serangan menuju honeypot. halaman simulasi SQL injection Klasifikasi request_path untuk SQL injection halaman lain Klasifikasi request_path untuk XSS halaman lain Buat response halaman tidak ditemukan Internet Honeypot Honeypot menerima serangan dan mengirimkan respon berupa hasil simulasi output serangan. Serangan dicatat dalam database. Pengguna Pengguna melihat data serangan yang dicatat oleh honeypot melalui web report. halaman simulasi XSS Gambar 3 Diagram blok alur sistem honeypot Serangan SQL injection dikenali Simulasi output untuk serangan SQL injection Identifikasi serangan SQL injection Serangan SQL injection tidak dikenali Simulasi output untuk serangan tidak dikenal Pencatatan HTTP request Pengiriman HTTP response Selesai Identifikasi serangan XSS Serangan XSS tidak dikenali Serangan XSS dikenali Simulasi output untuk serangan XSS Gambar 2 Diagram Alir Pemrosesan HTTP Request tersebut. Honeypot kemudian mencatat request HTTP dari peretas, dan mengirim output hasil simulasi sebagai response HTTP menuju peretas. Alur sistem untuk lebih jelasnya dapat dilihat pada Gambar 2. Gambaran lebih jelas dari alur jalannya sistem honeypot yang dibangun dapat dilihat pada Gambar 3. IV. IMPLEMENTASI A. Implementasi Klasifikasi Request Path dari HTTP Request Proses pertama dalam sistem ini adalah mengklasifikasi atribut REQUEST_PATH yang terdapat pada request HTTP. Implementasi dari proses ini, dimulai dari pengambilan atribut REQUEST_PATH dari request HTTP yang dikirim oleh client. Atribut REQUEST_PATH digunakan untuk menentukan halaman web yang akan ditampilkan pada web browser. Apabila pada atribut REQUEST_PATH tidak ditemukan nilai yang sesuai dengan halaman yang diminta, maka yang akan ditampilkan pada pengguna adalah halaman web not found. B. Implementasi Pengidentifikasian Serangan SQL injection Apabila atribut REQUEST_PATH ditujukan untuk mengakses konten dari halaman artikel, akan dilakukan pengecekan atribut QUERY_STRING untuk mengidentifikasi apakah terdapat serangan SQL injection yang dikenali oleh honeypot. Proses pengidentifikasian menggunakan sekumpulan string regular expression yang mendefinisikan SQL injection. Jika ditemukan adanya indikasi SQL injection yang dikenali, atribut QUERY_STRING yang sesuai dengan definisi regular expression akan digunakan sebagai input untuk menentukan output yang sesuai dengan query SQL yang dikenali. C. Implementasi Simulasi Output Serangan SQL injection Untuk menyimulasikan output yang sesuai dengan serangan SQL injection yang teridentifikasi, dilakukan pengambilan parameter dan klausa FROM dari QUERY_STRING. Parameter dan klausa tersebut akan dipasangkan dan digunakan sebagai key untuk mengakses value dictionary yang mendefinisikan output untuk parameter SQL injection tertentu. D. Implementasi Pengidentifikasian dan Simulasi Output XSS Proses identifikasi dan simulasi output untuk XSS dilakukan dengan cara membandingkan nilai atribut QUERY_STRING dengan sekumpulan nilai yang telah didefinisikan sebagai nilai yang valid. Apabila pada atribut QUERY_STRING terdapat nilai yang tidak sesuai dengan nilai yang telah didefinisikan, maka nilai atribut QUERY_STRING akan kembali disisipkan ke dalam response yang akan dikirim kembali menuju browser peretas. E. Implementasi Pencatatan Request HTTP Pada proses ini, Request HTTP yang dikirim oleh peretas akan dicatat dalam database. Request HTTP yang dikirim oleh peretas akan dicatat dalam tabel request_log. Informasi request HTTP yang dicatat oleh honeypot antara lain alamat IP pengirim request, metode yang digunakan untuk mengirim request, atribut REQUEST_PATH, atribut QUERY_STRING, validitas request HTTP, dan waktu pencatatan request. Sebuah request HTTP dianggap valid apabila atribut REQUEST_PATH atau QUERY_STRING pada request tersebut sesuai dengan nilai atribut yang dianggap valid oleh honeypot. Untuk request HTTP yang berisi informasi yang didapatkan dari eksekusi kode JavaScript akan dicatat dalam tabel fingerprint. Sebelum dicatat, request HTTP tersebut akan melalui proses decoding untuk mendapatkan informasi yang akan dicatat. Informasi yang dicatat antara lain alamat IP peretas, jenis web browser dan jenis sistem operasi yang digunakan peretas, beserta lokasi geografis dari IP peretas. F. Implementasi Kode JavaScript untuk Menggali Informasi Pada proses ini kode JavaScript yang disisipkan pada response HTTP akan dieksekusi pada web browser peretas. Melalui eksekusi kode JavaScript tersebut, diperoleh data mengenai jenis sistem operasi dan web browser yang digunakan oleh peretas. Data-data tersebut selanjutnya akan dikirim dalam bentuk request HTTP.

4 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 4 Gambar 7 Tampilan Halaman Artikel Gambar 4 Uji coba pengiriman request HTTP dengan atribut REQUEST_PATH menuju halaman utama Gambar 5 Tampilan Halaman Utama honeypot Gambar 8 Uji Coba Pengiriman Request HTTP dengan REQUEST_PATH Menuju Halaman Kontributor Gambar 9 Tampilan Halaman Kontributor Gambar 6 Pengiriman request HTTP dengan atribut REQUEST_PATH menuju halaman artikel V. UJI COBA DAN EVALUASI A. Uji Coba Klasifikasi Request HTTP Proses pertama yang dilakukan aplikasi ketika menerima kiriman HTTP request adalah melakukan klasifikasi terhadap request tersebut. Proses ini bertujuan untuk menentukan bagaimana request tersebut akan diproses oleh honeypot. Proses klasifikasi dilakukan oleh honeypot dengan cara memeriksa atribut REQUEST_PATH pada request HTTP yang dikirim oleh peretas. Proses klasifikasi dilakukan untuk menentukan halaman mana yang akan dikembalikan sebagai output. Pada Gambar 4 dapat dilihat proses pengiriman request HTTP dengan berbagai atribut REQUEST_PATH beserta tampilan output untuk masing-masing request HTTP. Gambar 10 Pengiriman Request HTTP dengan Query SQL pada Atribut QUERY_STRING B. Uji Coba Simulasi Output Serangan SQL Injection dan Cross-Site Scripting Untuk setiap request HTTP dengan atribut REQUEST_PATH menuju halaman artikel, maka atribut QUERY_STRING pada request HTTP akan diidentifikasi apakah menunjukkan adanya indikasi serangan SQL injection yang dikenali. Proses identifikasi dilakukan dengan memanfaatkan regular expression. Jika ditemukan adanya query SQL yang sesuai dengan regular expression yang telah didefinisikan, output untuk query SQL tersebut akan ditampilkan pada halaman web. Jika atribut QUERY_STRING tidak berhasil diidentifikasi, maka pesan error akan ditampilkan pada halaman web.

5 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 5 Gambar 11 Output query SQL yang disimulasikan pada tampilan halaman artikel Gambar 15 Request HTTP Dicatat dalam Tabel Request_log Gambar 16 Hasil Eksekusi Kode JavaScript dalam Bentuk Request HTTP Gambar 12 Request HTTP Menuju Halaman Kontributor dengan Nilai Atribut QUERY_STRING Abnormal Gambar 17 Informasi Hasil Eksekusi Kode JavaScript Dicatat dalam Tabel Fingerprint Gambar 18 Kode JavaScript disisipkan pada halaman web Gambar 13 Tampilan XSS Pada Pesan Error yang Ditampilkan Halaman Kontributor Gambar 19 Hasil Eksekusi Kode JavaScript yang Dikirim dalam Bentuk Request HTTP Gambar 14 Request HTTP Dikirim oleh Web Browser Untuk setiap request HTTP dengan atribut REQUEST_PATH menuju halaman kontributor, maka parameter id pada atribut QUERY_STRING request HTTP akan diidentifikasi apakah parameter tersebut adalah parameter yang dikenali. Jika parameter id pada atribut QUERY_STRING tidak dikenali, maka nilai dari parameter tersebut akan ditampilkan kembali sebagai pesan error pada halaman web. C. Uji Coba Pencatatan Request HTTP Proses pencatatan request HTTP dapat dikelompokkan menjadi dua kategori. Kategori pertama adalah pencatatan request HTTP secara umum pada tabel request_log. Kategori kedua adalah pencatatan informasi hasil eksekusi kode JavaScript pada tabel fingerprint. Proses tersebut dapat dilihat pada Gambar 14. D. Uji Coba Penggalian Informasi Menggunakan Kode JavaScript Setiap response HTTP yang dikirim oleh honeypot akan disisipkan kode JavaScript. Kode tersebut akan dieksekusi pada web browser peretas ketika halaman web di load oleh web browser. Pada Gambar 18 di atas, dapat dilihat bahwa kode JavaScript disisipkan pada halaman web yang sedang ditampilkan oleh web browser dengan nama booststrap.responsive.js untuk menghindari kecurigaan peretas. Kode JavaScript akan mengeksekusi perintah untuk mengambil beberapa property tertentu pada web browser. Property tersebut digunakan untuk mengetahui jenis web browser dan system operasi yang digunakan oleh peretas. Nilai dari property tersebut akan dikirim menuju honeypot dalam bentuk request HTTP.

6 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 6 VI. KESIMPULAN Dari hasil pengamatan selama perancangan, implementasi, dan proses uji coba perangkat lunak yang dilakukan, penulis mengambil kesimpulan sebagai berikut: 1) Dari hasil uji coba dapat disimpulkan bahwa honeypot yang dibangun telah memenuhi semua kebutuhan dan menjalankan perannya dengan baik dalam menyimulasikan output bagi serangan SQL injection yang menggunakan teknik ekploitasi UNION-based dengan skenario ekstraksi data dan Reflected Cross-Site Scripting. 2) Dari hasil uji coba dapat disimpulkan bahwa honeypot yang dibangun dapat digunakan sebagai sarana mengumpulkan informasi tentang peretas melalui eksekusi kode JavaScript pada web browser. UCAPAN TERIMA KASIH Penulis mengucapkan terima kasih kepada Tuhan Yang Maha Esa,kedua orangtua dan keluarga penulis, kedua dosen pembimbing, seluruh dosen dan kepala jurusan Teknik Informatika, teman-teman Teknik Informatika angkatan 2010, serta berbagai pihak yang telah membantu penulis dalam menyelesaikan Tugas Akhir ini. DAFTAR PUSTAKA [1] "OWASP Top Top 10," [Online]. Available: [Accessed 23 June 2014]. [2] L. Spitzner, "tracking-hackers.com," [Online]. Available: [Accessed 23 June 2014]. [3] L. R. Even, "SANS Security Resources," [Online]. Available: [Accessed 23 June 2014]. [4] "Mozilla Developer Network," [Online]. Available: US/docs/Web/JavaScript/About_JavaScript. [Accessed 24 June 2014]. [5] J. Grossman, "Whitehat Security Blog," [Online]. Available: [Accessed 24 June 2014]. [6] P. J. Eby, "PEP Python Web Server Gateway Interface v1.0," [Online]. Available: [Accessed 24 June 2014]. [7] "Microsoft TechNet Library," [Online]. Available: [Accessed 24 June 2014]. [8] "OWASP," [Online]. Available: [Accessed 24 June 2014]. [9] "Maxmind Developer Site," [Online]. Available: [Accessed 22 March 2014].

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita

Lebih terperinci

DEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc

DEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc DEGI PANJU ANANDIA 5106100015 Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc Latar Belakang Perkembangan teknologi yang cukup pesat saat ini membuat semakin dibutuhkannya data dan informasi

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

M.K. Pemrograman Web (AK ) Konsep Pemrograman Web

M.K. Pemrograman Web (AK ) Konsep Pemrograman Web M.K. Pemrograman Web (AK-045216) Konsep Pemrograman Web Konsep Pemrograman Web (1) Pemrograman web: membuat aplikasi berbasis web Aplikasi berbasis web: Aplikasi yang dibuat dengan memanfaatkan mekanisme

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad

Lebih terperinci

Analisis dan Perancangan Perangkat Lunak Media Sosial untuk Berbagi Informasi Diskon

Analisis dan Perancangan Perangkat Lunak Media Sosial untuk Berbagi Informasi Diskon JURNAL TEKNIK POMITS Vol. 2, No. 2, (2013) ISSN: 2337-3539 (2301-9271 Print) A-423 Analisis dan Perancangan Perangkat Lunak Media Sosial untuk Berbagi Informasi Diskon Faizah Alkaff, Umi Laili Yuhana,

Lebih terperinci

Content Injection at Accounts Page that could Result Reflected Cross Site Scripting

Content Injection at Accounts Page that could Result Reflected Cross Site Scripting Content Injection at Accounts Page that could Result Reflected Cross Site Scripting August 10 th, 2016 @YoKoAcc (yk@firstsight.me) [Indonesian Version] Revision Detail Version Date Detail 0.1 August 10

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN SISTEM BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1 DESAIN SISTEM Prosedur perancangan sistem secara umum untuk pembangunan Aplikasi Web Vulnearbility Scanner terhadap kelemahan XSS dan SQL Injection menggunakan

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya )

Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya ) A783 Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya ) Shoffi Izza Sabilla, Sarwosri, dan Erma Suryani Jurusan Teknik Informatika,

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

ADITYA WARDANA

ADITYA WARDANA IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN

Lebih terperinci

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013

Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013 Rekayasa Sistem Web Teguh Wahyono tegoeh@uksw.edu Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013 1. Silabus dan Aturan Main Aturan main : Masuk mulai 07.15, toleransi keterlambatan maksimal

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Rancang Bangun Sistem Pemantau Ruangan Berbasis Multi Kamera untuk Smartphone Android pada Jaringan Pikonet yang Adaptif terhadap Perubahan Situasi Ruangan

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Rekayasa Perangkat Lunak Lanjut Pengenalan Web App + Req. Web App Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 Aplikasi

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Pada bab ini dijelaskan mengenai prosedur yang berjalan dan yang diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata

Lebih terperinci

PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB

PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB Penyusun Tugas Akhir: Rahajeng Ellysa - 5109100078 Dosen Pembimbing: Ir. Muchammad Husni, M.Kom. Baskoro

Lebih terperinci

Rancang Bangun Aplikasi Kurikulum Untuk Mendukung Manajemen Mutu Belajar Mengajar Perguruan Tinggi Studi Kasus ITS

Rancang Bangun Aplikasi Kurikulum Untuk Mendukung Manajemen Mutu Belajar Mengajar Perguruan Tinggi Studi Kasus ITS JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Rancang Bangun Aplikasi Kurikulum Untuk Mendukung Manajemen Mutu Belajar Mengajar Perguruan Tinggi Studi Kasus ITS Umar Hasan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Fotografi Amir Hamzah Sulaeman mengatakan bahwa fotografi berasal dari kata foto dan grafi yang masing-masing kata tersebut mempunyai arti sebagai berikut: foto artinya cahaya

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1 PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70

Lebih terperinci

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini membahas analisa dan perancangan sistem, penelitian ini menggunakan bahasa pemrograman berbasis objek. Analisa sistem meliputi analisa kebutuhan fungsional,

Lebih terperinci

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut : BAB III METODE PENELITIAN 3.1 Metode Penelitian Beberapa metode penelitian dilakukan dalam penyelesaian Tugas Akhir ini, diantaranya adalah dengan langkah-langkah sebagai berikut : 3.1.1 Model Model diperlukan

Lebih terperinci

BAB II LANDASAN TEORI. Internet adalah singkatan dari Interconnection network, merupakan

BAB II LANDASAN TEORI. Internet adalah singkatan dari Interconnection network, merupakan BAB II LANDASAN TEORI 2.1 Internet Internet adalah singkatan dari Interconnection network, merupakan interkoneksi antara komputer-komputer (node) di seluruh dunia yang membentuk sebuah jaringan komputer

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Bahasan ini berisi pemaparan mengenai hasil dari perancangan sistem dalam bentuk pembahasan hasil dan pengujian efektivitas data dalam sistem. Pengujian atas hasil penjualan

Lebih terperinci

Aditya Noor Sandy

Aditya Noor Sandy SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY SKRIPSI Disusun Oleh : Aditya Noor Sandy 1034010079 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-105

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-105 JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-105 Rancang Bangun Layanan Informasi Trans Padang Berbasis Web Hafiz Nuzal Djufri, R. V. Hari Ginardi, dan Dini Adni Navastara

Lebih terperinci

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5 Robby Cokro Buwono Badiyanto, S.Kom., M.Kom Sesi 5 Form Tujuan Intruksional Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form Kode MK : AK2011T Revisi Terakhir

Lebih terperinci

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M CARA KERJA WEB SISTEM Web adalah sekumpulan halaman yang lebih dari satu dan dihubungkan melalui Pranala/Link

Lebih terperinci

Oleh : Dosen Pembimbing : Umi Laili Yuhana, S.Kom, M.Sc Hadziq Fabroyir, S.Kom

Oleh : Dosen Pembimbing : Umi Laili Yuhana, S.Kom, M.Sc Hadziq Fabroyir, S.Kom Sistem Informasi Geografis untuk Perguruan Tinggi Negeri di Indonesia Oleh : I G.L.A. Oka Cahyadi P. 5106100061 Dosen Pembimbing : Umi Laili Yuhana, S.Kom, M.Sc. 132 309 747 Hadziq Fabroyir, S.Kom 051

Lebih terperinci

BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI

BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI Pada bab ini, akan diuraikan mengenai langkah-langkah usulan untuk menangani kekurangan yang telah diuraikan pada bab III. 4.1 Pemecahan Masalah Untuk mengatasi

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

FACEBOOK APPS "IBUKREATIF" SEBAGAI WAHANA PEMBELAJARAN JARAK JAUH UNTUK IBU RUMAH TANGGA

FACEBOOK APPS IBUKREATIF SEBAGAI WAHANA PEMBELAJARAN JARAK JAUH UNTUK IBU RUMAH TANGGA FACEBOOK APPS "IBUKREATIF" SEBAGAI WAHANA PEMBELAJARAN JARAK JAUH UNTUK IBU RUMAH TANGGA Abdul Munif 1, Vico Ade Candra, Siti Rochimah 2 Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

JURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN: ( Print) A-583

JURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN: ( Print) A-583 JURNAL TEKNIK ITS Vol. 6,. 2, (2017) ISSN: 2337-3539 (2301-9271 Print) A-583 PENGEMBANGAN MEDIA UPLOADING UNTUK MENDUKUNG E-LEARNING PADA KONDISI JARINGAN DINAMIS Rahmat Daniyanto, Waskito Wibisono, dan

Lebih terperinci

Analisis dan Perancangan Aplikasi Penuntun Jalan dengan Perintah Suara Berbahasa Indonesia pada Perangkat Bergerak Berbasis Android

Analisis dan Perancangan Aplikasi Penuntun Jalan dengan Perintah Suara Berbahasa Indonesia pada Perangkat Bergerak Berbasis Android JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Analisis dan Perancangan Aplikasi Penuntun Jalan dengan Perintah Suara Berbahasa Indonesia pada Perangkat Bergerak Berbasis

Lebih terperinci

Teknologi Aplikasi Web Server. Pemrograman Web Dinamis ; RPL XI-1 Guru Mapel : Hendri Winarto, S.T.

Teknologi Aplikasi Web Server. Pemrograman Web Dinamis ; RPL XI-1 Guru Mapel : Hendri Winarto, S.T. Teknologi Aplikasi Web Server Pemrograman Web Dinamis ; RPL XI-1 Guru Mapel : Hendri Winarto, S.T. Disampaikan pada peer teaching PLPG Tahap 4 Tahun 2016 Hotel Sahid Montana, Malang, 13 November 2016 Pemrograman

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

BAB I PENDAHULUAN. internet yang sangat membantu dalam kemudahan serta kecepatan pengiriman,

BAB I PENDAHULUAN. internet yang sangat membantu dalam kemudahan serta kecepatan pengiriman, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan aplikasi web saat ini begitu pesat terutama sejak munculnya teknologi internet yang sangat membantu dalam kemudahan serta kecepatan pengiriman,

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata

Lebih terperinci

BAB III LANDASAN TEORI. Sistem merupakan kumpulan dari sub-sub sistem, elemen-elemen,

BAB III LANDASAN TEORI. Sistem merupakan kumpulan dari sub-sub sistem, elemen-elemen, 14 BAB III LANDASAN TEORI Sistem Informasi Sistem merupakan kumpulan dari sub-sub sistem, elemen-elemen, prosedur-prosedur yang saling berinteraksi, berintegrasi untuk mencapai tujuan tertentu seperti

Lebih terperinci

Network Access/Interface Layer Internet Layer Host-to-Host Transport Layer Application Layer

Network Access/Interface Layer Internet Layer Host-to-Host Transport Layer Application Layer SAMUEL AJI SENA, 0610630097 Jurusan Teknik Elektro, Fakultas Teknik Universitas Brawijaya, 2013 Perancangan dan pembuatan Application Programming Interface Server untuk Arduino Dosen Pembimbing : Adharul

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

PENGERTIAN WEB web adalah

PENGERTIAN WEB web adalah PENGANTAR WEB -YQ- PENGERTIAN WEB web adalah salah satu aplikasi yang berisikan dokumen-dokumen multimedia (text, gambar, suara, animasi, video) di dalamnya yang menggunakan protokol http (hypertext transfer

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. sebuah sistem pencarian lokasi kuliner berbasis mobile web untuk wilayah

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. sebuah sistem pencarian lokasi kuliner berbasis mobile web untuk wilayah BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dalam penelitian yang dilakukan oleh Hasan (2011) tentang aplikasi pencarian lokasi kuliner di Yogyakarta. Penelitian tersebut telah menghasilkan

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

BAB III PERANCANGAN. aplikasi pencarian judul buku terdiri dari perangkat keras (hardware) dan perangkat

BAB III PERANCANGAN. aplikasi pencarian judul buku terdiri dari perangkat keras (hardware) dan perangkat BAB III PERANCANGAN 3.1 Peralatan Pendukung Peralatan pendukung digunakan untuk menunjang keberhasilan dalam pengembangan software. Peralatan pendukung yang dibutuhkan dalam pembuatan aplikasi pencarian

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

Pembuatan Kakas Komunikasi Antar Pengembang Perangkat Lunak

Pembuatan Kakas Komunikasi Antar Pengembang Perangkat Lunak JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pembuatan Kakas Komunikasi Antar Perangkat Lunak Anugerah Firdaus, Daniel Oranova Siahaan dan Rizky Januar Akbar Jurusan Teknik

Lebih terperinci

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web. Pertemuan VI Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan

Lebih terperinci

BAB 3 PERANCANGAN DAN IMPLEMENTASI APLIKASI PETA UI BERBASIS GOOGLE MAPS

BAB 3 PERANCANGAN DAN IMPLEMENTASI APLIKASI PETA UI BERBASIS GOOGLE MAPS BAB 3 PERANCANGAN DAN IMPLEMENTASI APLIKASI PETA UI BERBASIS GOOGLE MAPS 3.1 Perancangan Aplikasi Peta UI Berbasis Google Maps Dalam membangun aplikasi peta UI berbasis Google Maps, konfigurasinya adalah

Lebih terperinci

MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP

MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP Robertus Halomoan Hutagalung 1*, Lukito Edi Nugroho 1, Risanuri Hidayat 2 1 Program Studi Teknik Elektro dan Teknologi Informasi Fakultas Teknik

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Secara teori, penerapan sebuah Sistem Informasi memang tidak harus menggunakan komputer dalam kegiatannya. Tetapi pada prakteknya tidak mungkin sistem

Lebih terperinci

BAB I PENDAHULUAN. jenis bisnis dalam meningkatkan efisiensi dan efektivitas proses bisnis,

BAB I PENDAHULUAN. jenis bisnis dalam meningkatkan efisiensi dan efektivitas proses bisnis, BAB I PENDAHULUAN I.1. Latar Belakang Sistem Informasi telah menjadi komponen yang sangat penting bagi keberhasilan bisnis dan organisasi. Teknologi informasi dapat membantu segala jenis bisnis dalam meningkatkan

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

3 BAB III LANDASAN LANDASAN TEORI

3 BAB III LANDASAN LANDASAN TEORI TEORI 3 BAB III LANDASAN LANDASAN TEORI Pada bab ini akan dijelaskan mengenai teori dasar yang akan digunakan oleh penulis sebagai acuan dalam membangun aplikasi. 3.1 Lelang Menurut Kamus Besar Bahasa

Lebih terperinci

Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML

Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML Pengenalan JavaScript Standar Kompetensi Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML Indikator Hasil

Lebih terperinci

PENGENDALIAN ROBOT BERBASIS IP (INTERNET PROTOCOL) MELALUI JARINGAN WI-FI MENGGUNAKAN PERANGKAT MOBILE ANDROID

PENGENDALIAN ROBOT BERBASIS IP (INTERNET PROTOCOL) MELALUI JARINGAN WI-FI MENGGUNAKAN PERANGKAT MOBILE ANDROID PENGENDALIAN ROBOT BERBASIS IP (INTERNET PROTOCOL) MELALUI JARINGAN WI-FI MENGGUNAKAN PERANGKAT MOBILE ANDROID PenyusunTugas Akhir: Wayan Andi Mahardhika 5109100098 Dosen Pembimbing: Ir. Muchammad Husni,

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA A. Penelitian Terdahulu Telah dilakukan penelitian sebelumnya mengenai pembuatan toko online untuk transaksi jual beli pada tahap promosi dan pembelian. Namun pada beberapa penelitian

Lebih terperinci

HTML 5. Geolocation Web SQL Database, media penyimpanan database lokal

HTML 5. Geolocation Web SQL Database, media penyimpanan database lokal HTML 5 HTML5 adalah sebuah bahasa markah untuk menstrukturkan dan menampilkan isi dari Waring Wera Wanua, sebuah teknologi inti dari Internet. Tujuan utama pengembangan HTML5 adalah untuk memperbaiki teknologi

Lebih terperinci

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia

Lebih terperinci

BAB 3 Landasan Teori

BAB 3 Landasan Teori BAB 3 Landasan Teori 3.1 Internet Internet adalah sistem global jaringan komputer yang saling berhubungan yang menggunakan standar Internet Protocol (TCP / IP) untuk menghubungkan perangkat di seluruh

Lebih terperinci

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Asumsi dari penyedia layanan (website master) adalah sebagai berikut:

Asumsi dari penyedia layanan (website master) adalah sebagai berikut: WEBSITE CONTROL PADA JARINGAN UNTUK KEAMANAN DAN KENYAMANAN BAGI BROWSER DENGAN METODE JAVA SERVLET ABSTRAK Kemudahan bertransaksi dalam pengiriman atciu penerimacin data leiuat internet menarik minat

Lebih terperinci

Keamanan Sistem World Wide Web

Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 E-Commerce E-Commerce atau electronic commerce atau perdagangan elektronik merupakan suatu transaksi produk atau jasa yang dilakukan secara online dalam suatu jaringan komputer.

Lebih terperinci

KAMUS INGGRIS-INDONESIA BERBASIS J2ME

KAMUS INGGRIS-INDONESIA BERBASIS J2ME KAMUS INGGRIS-INDONESIA BERBASIS J2ME Lenny Ike C. M., Wiratmoko Yuwono, ST, Kholid Fathoni, S.Kom Jurusan Teknologi Informasi Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember

Lebih terperinci

PENJURIAN ONLINE BERBASIS WEB SERVICE

PENJURIAN ONLINE BERBASIS WEB SERVICE PENJURIAN ONLINE BERBASIS WEB SERVICE Dwi Sunaryono 1, Wahyu Suadi 2, I Made Krisna Widhiastra 3 1,2,3 Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya, 60111 E-mail : dwi@its-sby.edu,

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pembuatan sistem informasi ini yaitu : 3.1.1 Pembuatan Model Pembuatan sistem aplikasi web

Lebih terperinci

JURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN: ( Print) A-534

JURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN: ( Print) A-534 JURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN: 2337-3539 (2301-9271 Print) A-534 Rancang Bangun Sistem Navigasi Indoor Berbasis Integrasi Symbolik Location Model dan Wifi Based Positioning System Untuk

Lebih terperinci

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

Pengembangan Media Uploading untuk Mendukung E-Learning pada Kondisi Jaringan Dinamis

Pengembangan Media Uploading untuk Mendukung E-Learning pada Kondisi Jaringan Dinamis A485 Pengembangan Media Uploading untuk Mendukung E-Learning pada Kondisi Jaringan Dinamis Rahmat Daniyanto, Waskito Wibisono, dan Royyana Muslim Ijtihadie Departemen Teknik Informatika, Fakultas Teknologi

Lebih terperinci

BAB III PERANCANGAN APLIKASI

BAB III PERANCANGAN APLIKASI BAB III PERACAGA APLIKASI 3.1 DESKRIPSI APLIKASI Pada bagian ini, dipaparkan kebutuhan sistem minimum agar sistem dapat berjalan dengan baik. ama aplikasi : Web Collab Fungsi aplikasi : Menunjang terjadinya

Lebih terperinci

Rancang Bangun Aplikasi Pencarian Tempat Indekos Pada Perangkat Mobile Android

Rancang Bangun Aplikasi Pencarian Tempat Indekos Pada Perangkat Mobile Android JURNAL TEKNIK POMITS Vol. 2, No. 1, (2014) ISSN: 2337-3539 (2301-9271 Print) 1 Rancang Bangun Aplikasi Pencarian Tempat Indekos Pada Perangkat Mobile Android Adriyanra, Dwi Sunaryono, Adhatus Solichah

Lebih terperinci