ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah
|
|
- Shinta Siska Chandra
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY Artikel Ilmiah Diajukan Kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Oleh : Handi Prasetyo NIM : Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Juli
2 2
3 3
4 4
5 5
6 1. Pendahuluan Web server merupakan sarana yang berfungsi untuk menghubungkan client dengan sebuah server, sehingga client dapat memperoleh informasi yang di dapat dari sebuah web server. Keamanan dalam komunikasi antara client dan server sangat penting, karena komunikasi tersebut dapat mengandung informasi maupun data yang bersifat rahasia. Seiring dengan perkembangan teknologi informasi, terdapat berbagai aplikasi berbasis web yang digunakan untuk mempermudah dalam pengolahan data maupun transaksi, aplikasi tersebut berada pada server dimana client dapat mengakses aplikasi web tersebut untuk memperoleh suatu data atau informasi. Semakin penting aplikasi tersebut, maka terdapat pihak yang tidak bertanggung jawab yang berusaha untuk mendapatkan akses yang tidak sah pada server tersebut dengan tujuan untuk memperoleh informasi maupun hanya untuk merusak sebuah sistem. Perkembangan teknologi dan informasi yang pesat menyebabkan terdapat berbagai jenis serangan yang dapat digunakan untuk menyerang sebuah server, akan tetapi terdapat pula cara untuk mencegah serangan tersebut sehingga mampu meminimalkan ataupun mencegah agar serangan tersebut tidak dapat merusak sistem maupun mencuri data pada server. Penelitian ini akan menerapkan Web Application Firewall menggunakan ModSecurity. Penerapan ModSecurity pada web server apache dimana aplikasi yang digunakan untuk uji coba terhadap serangan web server menggunakan SLiMS (Senayan Library Management System). Kemudian akan menganalisa kinerja dari ModSecurity dalam mendeteksi atau mencegah suatu serangan pada web server, sehingga diharapkan dapat meningkatkan keamanan aplikasi web server dari suatu serangan yang dapat merugikan client maupun server. 2. Tinjauan Pustaka Web Server merupakan suatu server internet yang menggunakan protocol HTTP (Hyper Text Transfer Protocol) untuk melayani semua proses transfer data antara client dan server. Web server hingga saat ini merupakan server yang dapat dikatakan sebagai tulang punggung bagi semua pengguna internet[1], hal ini karena web server dapat menyediakan informasi yang bermanfaat untuk client. Salah satu aplikasi dari web server adalah SLiMS, SLiMS adalah Open Source Software (OSS) berbasis web untuk memenuhi kebutuhan automasi perpustakaan (library automation) skala kecil hingga skala besar. Dengan fitur yang cukup lengkap dan masih terus aktif dikembangkan, SLiMS sangat cocok digunakan bagi perpustakaan yang memiliki koleksi, anggota dan staff banyak di lingkungan jaringan, baik itu jaringan lokal (intranet) maupun internet, SLiMS saat ini sudah cukup berkembang dengan baik, sejak berkembangnya aplikasi perpustakaan ini dari SLiMS versi 3 hingga saat ini versi 8 SLiMS selalu mengupayakan perbaikan, sehingga aplikasi SLiMS memiliki performa yang baik dalam melayani proses administrasi perpustakaan[2]. Aplikasi SLiMS cukup penting dalam pengolahan data perpustakaan dan memerlukan keamanan dari berbagai serangan pada web server, 6
7 serangan pada web server dapat berupa SQL Injection, Cross Site Scripting(XSS), Denial of Service(DOS) dan lain sebagainya yang berpotensi merugikan server maupun client. Jenis serangan SQL Injection pada web server merupakan serangan yang cukup berpotensi mengancam keamanan data pada server. Hal ini karena pada dasarnya SQL Injection merupakan cara mengeksploitasi celah keamanan yang muncul pada level atau layer database dan aplikasinya[3]. Celah keamanan ditunjukkan dengan respone yang salah yang dikirimkan pada client yang sengaja mengirimkan data atau memasukkan karakter yang salah pada server. Menurut Richardus Eko Idrajit contoh-contoh celah kerentanan yang kerap menjadi korban SQL Injection adalah[3] : 1. Karakter-karakter kendali, kontrol, atau filter tidak didefinisikan dengan baik dan benar (Incorrectly Filtered Escape Characters), 2. Tipe pemilihan dan penanganan variabel maupun parameter program yang keliru (Incorrect Type Handling), 3. Celah keamanan berada dalam database server (Vulnerabilities Inside the Database Server) Dilakukan mekanisme penyamaran SQL Injection (Blind SQL Injection), dan lain sebagainya. Selain SQL Injection, serangan pada web server yang berpotensi untuk keamanan data adalah serangan Cross Site Scripting (XSS),yang merupakan suatu serangan dengan menggunakan mekanisme injection pada aplikasi web dengan memanfaatkan metode HTTP GET atau HTTP POST[3]. Keamanan pada web server tidak hanya pada jenis serangan pada data web server itu sendiri, serangan web server dapat berupa serangan dari request pada server yang tidak sewajarnya atau dengan kata lain request dengan jumlah yang banyak dalam satu waktu. Serangan tersebut dengan istilah DoS(Denial of Service) dan DDoS (Distributed Denial of Services). DOS merupakan suatu aktivitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer, sehingga pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut dengan cara mengganggu ketersediaan komponen sumber daya yang terkait dengannya[3]. Contohnya adalah dengan memberikan request pada server dengan jutaan paket, sehingga menyebabkan penggunaan memori yang meningkat sehingga request dari client yang benar-benar ingin mengakses server mejadi tidak bisa mengakses, karena server sibuk memberikan respone dari serangan DOS tersebut. Data yang paling rentan pada serangan web server adalah data pada authentikasi web server, jenis serangan yang dapat memperoleh data tersebut adalah jenis serangan MITM(Man In The Midle Attack). Man In The Middle Attack merupakan jenis serangan dengan menyadap lalu lintas jaringan antara client dan server, uji coba dilakukan dengan menggunakan tool cain able, dimana tool ini dapat menyadap lalu lintas jaringan dengan memanfaatkan ARP (Adress Resolution Protocol), penyerang meracuni ARP cache antara dua perangkat yang berkomunikasi dengan alamat MAC kedua perangkat[3]. Web Server perlu sebuah keamanan untuk mencegah atau mendeteksi serangan pada web server. Web Application Firewall merupakan sebuah perangkat perantara yang terletak antara client dan server, yang digunakan sebagai perangkat keamanan untuk melindungi web server dari serangan[4]. Salah satu aplikasi dari 7
8 Web Aplication Firewall adalah ModSecurity, ModSecurity adalah Web seperti firewall tradisional menyaring masuk dan keluarnya data dan mampu untuk menghentikan lalu lintas yang di anggap berbahaya menurut aturan yang telah ditetapkan[4]. Aturan dari setiap rule berisi fungsi-fungsi yang dapat menjalankan setiap rule pada modsecurity, contoh fungsi atau perintah pada rule ModSecurity dapat dilihat pada tabel 3. Tabel 1 Tabel Fungsi atau Perintah ModSecurity Fungsi Atau Perintah SecRuleEngine SecRule Phase Id Log Nolog Block Msg Penjelasan Mengaktifkan atau Non Aktifkan ModSecurity Membuat Rule Menempatkan aturan atau rantai ke salah satu dari lima fase pengolahan yang tersedia Menentukan id yang unix untuk setiap aturan Mencatat serangan pada log Mencegah pencatatan pada log Melakukan tindakan yang mengganggu Membuat pesan khusus untuk setiap aturan jenis serangan Penjelasan berdasarkan referensi dari Chaim Sanders, modsecurity memiliki banyak aturan yang digunakan untuk mendeteksi jenis serangan, salah satu contohnya dapat dilihat pada tabel 1, merupakan fungsi atau perintah pada modsecurity yang terdapat pada rule dari modsecurity. SecRuleEngine memiliki tiga parameter yaitu On, Off dan DetectionOnly, untuk memproteksi serangan pada web server parameter pada engine harus diaktifkan dengan memberikan nilai On pada SecRuleEngine[5]. ModSecurity mencatat setiap serangan pada log ketika terdapat request yang berpotensi serangan, ModSecurity biasa disebut sebagai HTTP intrusion Detection tool, yang terletak didepan aplikasi web dan mengontrol keluar masuknya data, sehingga setiap data yang masuk pada server dapat dipantau oleh modsecurity melalui pencatatan log pada modsecurity. ModSecurity memberikan perlindungan dari berbagai serangan terhadap aplikasi web dan memungkinkan untuk memantau lalu lintas HTTP dan analisis real-time dengan sedikit atau tanpa perubahan infrastruktur yang ada. ModSecurity dapat di bagi menjadi dua mode yaitu Embedded-Mode dan Network Mode. Embedded-Mode merupakan bagian dari infrastruktur web server yang ada seperti Apache, IIS7 atau Nginx yang berarti tertanam menjadi satu dengan web server. ModSecurity Nework Mode bekerja dengan baik bila digunakan sebagai bagian dari reverse proxy. Dalam mode ini, instalasi ModSecurity dapat melindungi sejumlah web server[5]. 8
9 Client Log ModSecurity Request Ya (Block) ModSecurity Respone Berpotensi Serangan Tidak Server Gambar 1 Alur Proses ModSecurity Skema dari cara kerja modsecurity dapat dilihat pada gambar 1, dimana request dari client akan melalui ModSecurity terlebih dahulu. ModSecurity akan menyaring request dari client, request yang berpotensi serangan akan di deteksi atau di block oleh modsecurity dan di catat pada log ModSecurity. Jika request dari client tidak berpotensi serangan pada web server, maka request akan mendapatkan respone dari server dan menampilkan halaman web. Penelitian yang relevan dengan keamanan pada web server diantaranya penelitian yang dilakukan oleh Nilesh Khochare dan Dr.B.B.Meshram dengan judul Tool to Detect and Prevent Web Attack yang dilakukan oleh pada tahun 2012 membahas tentang tool Web Application Firewall yang dapat digunakan untuk mencegah serangan pada web server. Di antaranya terhadap tool Web Application Firewall yang open source dan commercial, serangan pada web server dijelaskan seperti SQL Injection, Cross Site Scripting, Buffer Overflow. Cookie Poisoning, Forceful browsing, Directory Traversal Attack. Pada penelitian tersebut hanya dijelaskan mengenai arsitektur dari Web Application Firewall dan juga berbagai jenis tool Web Application Firewall yang bersifat opensource dan commercial yang dapat digunakan untuk mencegah serangan pada web server[6]. Penelitian selanjutnya dengan judul Sistem Pengamanan Web Server dengan Web Application Firewall (WAF) yang dilakukan oleh Aditya Noor Sandy pada tahun 2015 membahas tentang keamanan web server dari serangan sql injection dan XSS(Cross Site Scripting) menggunakan Web Application Firewall dengan tool ModSecurity, pada penelitian tersebut dijelaskan tentang serangan SQL Injection dan XSS yang berhasil dicegah dengan ModSecurity serta menampilkan log dari ModSecurity menggunakan AuditConsole sebagai mekanisme pelaporan serangan. Parameter yang digunakan pada uji coba penelitian tersebut yaitu dengan menggunakan jenis serangan SQL injection dan XSS yang di terapkan ketika web server mengggunakan ModSecurity dan tanpa ModSecurity[7]. 9
10 Agus Priyo Utomo melakukan penelitian Pelaporan Intrusi Pada Web Server Berbasis SMS Gateway yang membahas penggunaan Mod_Security untuk keamanan web server dengan menggunakan jenis serangan SQL injection, yang kemudian akan dilaporkan hasil dari pendeteksian serangan dengan menampilkan dan mengirim melalui media SMS[8]. Dengan beberapa penelitian diatas dapat disimpulkan penggunaan tool Web Application Firewall dapat mendeteksi serangan SQL Injection dan XSS, untuk lebih mengetahui fungsi Web Application Firewall dalam mendeteksi serangan maka penelitian ini akan membahas keamanan dari aplikasi web server SLiMS dengan uji coba menggunakan jenis serangan SQL Injection, Cross Site Scripting(XSS), Denial Of Service, dan Man In The Middle Attack. Dengan tujuan untuk mengetahui keamanan dari web server SLiMS, serta bermanfaat untuk meningkatkan keamanan web server SLiMS dengan menggunakan Web Application Firewall ModSecurity dalam mendeteksi serangan. 3. Metode Penelitan Metode penelitian yang digunakan agar dapat memiliki urutan kerja yang efisien terdiri dari, tahap perencanaan, tahap desain, tahap implementasi, tahap uji coba dan tahap analisis. Gambar 2 Metode Penelitian Tahap pertama adalah tahap perencanaan dimulai dengan menyiapkan segala hal yang dibutuhkan seperti perangkat keras ataupun perangkat lunak, dalam hal ini yang dibutuhkan adalah sebuah PC dengan VirtualBox yang digunakan untuk mesin server dan client. Pertama membangun server pada virtual box menggunakan Ubuntu server dengan paket instalasi aplikasi pendukung seperti Apache Web Server, BIND9, PHPMyAdmin, My SQL Server, ModSecurity, dan SLiMS sebagai aplikasi web server untuk uji coba keamanan web server. 10
11 a. Perangkat keras 1. Satu buah komputer yang digunakan sebagai server dengan spesifikasi sebagai berikut : a. Intel(R) Core(TM) i GHz b. RAM 4 GB c. Hard disk untuk sistem 500GB b. Perangkat lunak 1. Virtual Box Ubuntu Server Apache Web Server, BIND9, PHPMyAdmin, MySQL 4. ModSecurity sebagai Web Application Firewall 5. SLiMS(Senayan Library Management System) versi 7 6. Windows 7 Sebagai Client atau Attacker 7. LOIC dan Chain&Abel sebagai tool untuk menyerang Tahap desain adalah tahapan untuk merancang sistem yang dibangun seperti desain topologi yang digunakan untuk melakukan penelitian sehingga akan tercipta gambaran tentang hal yang akan dilakukan pada penelitian tersebut. Adapun untuk desain pada penelitian ini dapat dilihat pada gambar 3. Gambar 3 Desain Jaringan[5] Tahap desain dapat dilihat pada gambar 3 yang merupakan desain dari topologi yang akan digunakan, terdapat sebuah server dan client, dimana antara server dan client terdapat sebuah firewall untuk memproteksi web server, firewall tersebut merupakan web application firewall menggunakan tool ModSecurity. ModSecurity memiliki fungsi untuk menyaring berbagai request dari client ke server, request yang berpotensi untuk membahayakan server akan di block oleh ModSecurity dan menampilkan pesan error pada web browser client dan request yang berasal dari client akan dicatat pada log ModSecurity server. Tahap implementasi adalah tahapan dimulainya instalasi dan konfigurasi, pada tahap ini akan diberikan poin-poin installasi dan konfigurasi pada server. Installasi pada server dengan melakukan konfigurasi IP dan menginstall berbagai 11
12 paket yang diperlukan serta aplikasi web server yang digunakan untuk uji coba. Installasi paket yang dibutuhkan dalam membentuk sebuah web server diantaranya Apache, BIND, PhpMyAdmin, MySQL. Paket tersebut diantaranya Apache digunakan sebagai tool web server, BIND sebagai penerjemah sebuah alamat IP, PhpMyAdmin sebagai management database serta MySQL sebagai database server. Installasi paket untuk keamanan web server dengan menggunakan modsecurity yang di install pada server dan dikonfigurasi untuk mendeteksi serangan pada web server. Tahap Uji Coba merupakan pengujian terhadap hasil dari implementasi yang sudah dilakukan, uji coba dilakukan dengan melakukan serangan pada web server. Serangan yang dilakukan pada web server adalah dengan serangan SQL Injection, Cross Site Scripting, Denial Of Service, dan Man In The Middle Attack. Pada penelitian ini serangan pada web server yang pertama adalah dengan SQL injection, kemudian Cross Site Scripting, Denial Of Service dan yang terakhir dengan Man In The Middle Attack. Uji coba SQL Injection dapat di lihat pada gambar 4. Gambar 4 Uji coba serangan Sql Injection Gambar 4 merupakan uji coba terhadap web server dengan menggunakan SQL Injection, dimana pada form login diberikan syntax untuk menambahkan perintah pada saat proses login pada server, sehingga akan menyebabkan error pada web server, jika web server tersebut memiliki celah keamanan. Uji coba yang di lakukan tidak memberikan efek pada aplikasi web server, hal ini dikarenakan aplikasi SLiMS mempunyai keamanan pemrograman yang cukup baik untuk mencegah terhadap sintax sql Injection. Sehingga pemberian sintax sql injection tidak berpengaruh pada halaman login tersebut setelah di uji coba. 12
13 Gambar 5 Uji coba serangan Cross Site Scripting Uji coba serangan XSS dapat dilihat pada gambar 5 dengan memasukkan script pada url dan form pencarian, dengan memasukkan sintax <script>alert( XSS )</script> maka browser akan mengeksekusi perintah tersebut jika keamanan pada aplikasi web server tidak baik dan akan memberikan celah keamanan pada web server tersebut. Pada uji coba yang dilakukan serangan XSS tidak berpengaruh pada aplikasi web server, dan ketika mod security dalam keadaan aktif serangan XSS akan dideteksi oleh server modsecurity dengan respone halaman seperti pada gambar 9, hal ini karena pada modsecurity mempunyai rule untuk menyaring reqest yang berpotensi serangan, rule tersebut seperti pada gambar 6, dimana pembuatan rule dengan menggunakan perintah SecRule ARGS yang diikuti dengan parameter yang digunakan untuk menganalisa variabel request dari client. Maksud dari rule tersebut adalah membuat rule dengan deklarasi argument yang menganalisa request dari client berdasarkan argument yang dibuat pada rule tersebut dengan parameter yang sudah ditentukan. Sehingga ketika client melakukan request yang mengandung variabel yang sudah ditentukan pada SecRule modsecurity akan dideteksi sebagai sebuah serangan pada web server dan dicatat pada log modsecurity. 13
14 Gambar 6 Rule pada XSS Attack Gambar 7 Serangan Denial Of Service Uji Coba Serangan DOS di arahkan pada server dengan menggunakan tool LOIC seperti pada gambar 7, uji coba dilakukan dengan metode http, percobaan dilakukan dengan menggunakan 1 thread hingga 10 thread dan didapat data seperti pada tabel 2, uji coba dilakukan dengan waktu dua menit, uji coba dengan 1 sampai 5 thread server masih mampu untuk memberikan respone sehingga status failed pada tool 0 yang menunjukkan server masih dapat memberikan respone dengan baik. Saat uji coba dengan 6 sampai 10 thread, server mulai memberikan respone failed, hal ini berarti menunjukkan bahwa serangan 14
15 DOS mulai memberikan efek pada server, sehingga server tidak dapat memberikan respone yang baik. Serangan DOS pada pada web server dengan menggunakan 1 hingga 10 thread dideteksi oleh modsecurity dan dicatat pada log modsecurity. Parameter pencatatan pada log modsecurity berdasarkan request dari attacker yang memberikan request melebihi ketentuan pada rule modsecurity sehingga modsecurity mendeteksi sebagai potensi serangan DOS. Tabel 2 Tabel Hasil Uji Coba DOS Jumlah Thread Waktu Failed menit menit menit menit menit menit 15 Gambar 8 Hasil Serangan Man In The Middle Attack Man In The Middle Attack merupakan jenis serangan dengan menyadap lalu lintas jaringan antara client dan server, uji coba dilakukan dengan menggunakan tool cain&able, dimana tool ini dapat menyadap lalu lintas jaringan dengan memanfaatkan ARP (Address Resolution Protocol), penyerang meracuni ARP cache antara dua perangkat yang berkomunikasi dengan alamat MAC kedua perangkat. Setelah cache ARP berhasil diracuni, masing-masing perangkat korban yang berkomunikasi mengirimkan paket ke penyerang, seingga penyerang seolaholah berada di antara client dan server yang berkomunikasi. Seperti pada proses login attacker yang berhasil masuk meracuni cache ARP dapat memantau lalu lintas jaringan antara client dan server, sehingga saat proses login client mengirimkan data pada server maka attacker dapat menangkap data tersebut sehingga didapat username dan password untuk masuk pada aplikasi web server seperti yang terlihat pada gambar 8. Pada saat proses serangan terjadi modsecurity tidak dapat 15
16 memperoleh log dari serangan tersebut sehingga serangan tersebut tidak terdeteksi oleh modsecurity. Gambar 9 Hasil Penggunaan ModSecurity Setelah melakukan uji coba pada tahap sebelumnya, tahap selanjutnya adalah memperoleh hasil dari uji coba yang telah dilakukan. Hasil uji coba di dapat dari log yang tersimpan pada server, dengan menunjukkan serangan pada aplikasi web server terdeteksi atau tidak terdeteksi. Seperti pada gambar 9 merupakan hasil log dari serangan SQL injection yang tersimpan pada directory /var/log/apache2/modsec_audit.log yang menunjukkan request dari client yang berpotensi menimbulkan serangan akan tersimpan di dalam file log tersebut. Gambar 10 Log Serangan SQL Injection 16
17 Gambar 10 hasil dari serangan sql injection yang terdeteksi oleh server dan tercatat pada file log server. Serangan tersebut terdeteksi oleh rule sql injection dengan filter pattern match dimana menyaring karakter yang mempunyai sintax untuk sql injection. Seperti pada gambar 4 dan 5 uji coba dengan melakukan sintak pada url dan dengan sintak admin -- merupakan karakter yang terdapat pada rule modsecurity, sehingga ketika client mencoba untuk melakukan seranganserangan atau memasukkan karakter yang di filter oleh modsecurity akan di block oleh modsecurity dan menampilkan halaman error seperti pada gambar 9 serta di catat pada log server. Gambar 11 Log Serangan Cross Site Scripting (XSS) Gambar 11 merupakan hasil log dari serangan XSS dimana serangan XSS terdeteksi pada modsecurity dan di catat pada log server. modsecurity mendeteksi serangan dengan potensi dari karakter yang yang di masukkan oleh client. Pada log tersebut dapat di ketahui bahwa request dari client dengan sintax <script></script> di anggap sebagai request yang berpotensi menimbulkan serangan dan di block oleh mod security serta pada log server tercatat alert XSS Filter yang berarti bahwa request dari client berpotensi atau mengandung karakter serangan XSS. 17
18 Gambar 12 Log Serangan Denial Of Service (DOS) Gambar 12 merupakan log dari serangan DOS yang dilakukan dengan menggunakan aplikasi LOIC, serangan tersebut terdeteksi oleh rule pada modsecurity dan dicatat pada log, dengan menampilkan pesan Potensial Denial of Service yang berarti serangan tersebut terdeteksi oleh rule dari mod security. Pada saat uji coba serangan poisoning proses yang dilakukan tidak terdeteksi oleh modsecurity, karena pada saat request atau proses komunikasi antara client dan server, modsecurity tidak mencatat log dari proses tersebut. 4. Hasil Pembahasan dan Implementasi Setelah melakukan implementasi dan uji coba maka diperoleh sebuah hasil dari implementasi dan uji coba tersebut yang akan dianalisa. Hasil uji coba dapat dilihat pada tabel 3 dengan jenis serangan SQL Injection Cross Site Scripting, Denial Of Service, dan Man In The Middle Attack. Tabel 3 Tabel Hasil Uji Coba Jenis Serangan Terdeteksi Tidak Terdeteksi SQL Injection Cross Site Scripting Denial Of Service Man In The Middle Attack Serangan pada web server dapat dideteksi oleh modsecurity, pendeteksian pada jenis serangan SQL Injection berdasarkan Core Rule Set yang ada pada modsecurity, rule set berisi aturan untuk menyaring request dari client yang berpotensi serangan berdasarkan parameter yang diberikan oleh rule pada modsecurity. Konfigurasi rule pada jenis serangan SQL Injection berisi aturan yang 18
19 berkaitan dengan potensi serangan SQL Injection seperti karakter maupun perintah yang yang digunakan untuk menyerang dengan jenis serangan ini. Sehingga ketika client atau attacker menyerang web server dengan jenis serangan ini maka modsecurity akan memberikan respon 403. Perintah SecRule yang terdapat pada rule modsecurity digunakan untuk membuat rule dengan argument berdasarkan parameter karakter maupun perintah yang akan di filter berdasarkan serangan SQL Injection. Log pada modsecurity dibuat berdasarkan perintah yang ada pada SecRule modsecurity menggunakan perintah log dan perintah nolog jika tidak ingin mencatat pada log modsecurity. Konfigurasi pada Rule Set modsecurity dapat mendeteksi jenis serangan XSS dan DOS berdasarkan parameter yang diberikan pada saat membuat SecRule pada konfigurasi modsecurity, dimana sama seperti konfigurasi pada rule jenis serangan SQL Injection, rule berdasarkan parameter pada jenis serangan web server, dan penggunaan perintah-perintah pada rule untuk mencatat atau memberikan respone pada saat mendeteksi jenis serangan. Deteksi serangan yang dicatat pada log modsecurity akan memberikan informasi berdasarkan jenis serangan yang menyerang web server, informasi pada log server dapat berupa pesan jenis serangan maupun alamat ip dari penyerang. Semua informasi tersebut berdasarkan konfigurasi yang ada pada Rule Set modsecurity. 5. Simpulan Berdasarkan hasil pembahasan yang telah dilakukan hal yang mempengaruhi serangan pada web server terdeteksi atau tidak adalah konfigurasi rule pada modsecurity, modsecurity tidak hanya dapat mendeteksi serangan SQL Injection dan Cross Site Scripting saja, tetapi dapat mendeteksi serangan Denial Of Service, hasil deteksi dapat dilihat pada log modsecurity dengan pesan sesuai dengan masing-masing rule deteksi. Pada penelitian yang telah dilakukan, modsecurity tidak dapat mendeteksi serangan MITM, karena pada saat proses serangan MITM modsecurity, tidak dapat mencatat serangan tersebut pada log modsecurity hal ini karena pada rule modsecurity hanya mendeteksi serangan berdasarkan parameter yang ada pada rule modsecurity. Selain didapat fungsi keamanan dari web application firewall dalam mendeteksi serangan, didapat kesimpulan aplikasi web server SLiMS masih memiliki celah keamanan pada serangan MITM, hal ini terlihat saat serangan MITM, didapat user dan password untuk login pada aplikasi tersebut. 6. Daftar Pustaka [1] Syahputra, Andry Apache Web Server. Yogyakarta : Andi. [2] Nugraha, Arie, Dokumentasi SLiMS Berdasar SLiMS-7 Cendana, Diakses tanggal 5 Juni [3] Idrajit, Richardus Eko, Aneka Ragam Serangan Dunia Maya, Diakses tanggal 19 Juni
20 [4] SpiderLabs, Trustwave, 2016, ModSecurity, Diakses tanggal 29 Mei [5] Sanders, Chaim., Reference Manual, Diakses tanggal 12 Juni 2015 [6] Khochare, Nilesh, 2012, Tool to Detect and Prevent Web Attacks, International Journal of Advance Research in Computer Engineering & Technology, Vol 1: [7] Sandy, Aditya Noor, 2015, Sistem Pengamanan Web Server dengan Web Application Firewall, SCAN, Vol X : [8] Utomo, Agus Priyo, 2010, Pelaporan Intrusi Pada Web Server Berbasis SMS Gateway, Diakses tanggal 29 Mei
Xcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciIMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia
Lebih terperinciAditya Noor Sandy
SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY SKRIPSI Disusun Oleh : Aditya Noor Sandy 1034010079 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciDAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...
DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciBAB 3 Metode dan Perancangan Sistem
BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciBAB IV IMPLEMENTASI APLIKASI
BAB IV IMPLEMENTASI APLIKASI 4.1 PENGGUNAAN PERANGKAT LUNAK. Dalam pembuatannya aplikasi monitoring ini didukung dengan penggunaan aplikasi perangkat lunak JetBrain Php Storm 2017.1 versi PS-171.3780.104
Lebih terperinciKeamanan Sistem World Wide Web. Pertemuan VI
Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
Lebih terperincirancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciKeamanan Sistem World Wide Web
Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciBAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada tahap ini akan menjelaskan proses implementasi dan pengujian terhadap sistem Cloud Computing yang akan dibangun. Implementasi dilakukan berdasarkan
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang Masalah
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai databasenya dengan bahasa pemrograman Visual
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Verifikasi Warkat Berbasis Website Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciPenTest::DNS Spoofing. Beginner Tutorial v.1
PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperincib. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz
212 b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz Memory (RAM) : 256 MB Hard Disk : 40 GB 4.2.2 Perangkat Lunak yang dibutuhkan a. Perangkat lunak yang digunakan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai nya dengan bahasa pemrograman Visual Basic.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciBAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan
Lebih terperinciPELAPORAN INTRUSI PADA WEB SERVER BERBASIS SMS GATEWAY ABSTRAK
PELAPORAN INTRUSI PADA WEB SERVER BERBASIS SMS GATEWAY Agus Priyo Utomo¹, Isbat Uzzin Nadhori² Mahasiswa Jurusan Teknik Komputer dan Jaringan¹, dan Dosen Pembimbing² Politeknik Elektronika Negeri Surabaya
Lebih terperinciBAB V PEMBAHASAN DAN IMPLEMENTASI
BAB V PEMBAHASAN DAN IMPLEMENTASI Implementasi adalah tahap penerapan sekaligus pengujian bagi sistem baru serta merupakan tahap dimana aplikasi siap dioperasikan pada keadaan yang sebenarnya, efektifitas
Lebih terperinciLatar Belakang
1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciPERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN
PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN Jerry Frajer Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Semua aktivitas server pada
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi
Lebih terperinciBAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menjadi wujud timbulnya berbagai bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk mempermudah hubungan data
Lebih terperinciBAB IV IMPEMENTASI DAN PENGUJIAN
BAB IV IMPEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI 4.1.1. KEBUTUHAN PERANGKAT KERAS DAN PERANGKAT LUNAK Spesifikasi perangkat keras selama iplementasi dan pengujian aplikasi Browser History Report and
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciSistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot
Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad
Lebih terperinciDESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN
DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pada tahap ini merupakan tahapan yang dilakukan setelah tahap perancangan sistem telah dilakukan. Pada bab ini perancangan sistem yang telah dibuat diterjemahkan
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciBAB III Firewall Sebagai Pelindung dalam Jaringan Komputer
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan
Lebih terperinciPENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]
PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas
Lebih terperinciInvestigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log
Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Dasar Teori 2.1.1. Pengertian Internet, Intranet dan Extranet Internet merupakan singkatan dari Interconnected Network. Internet adalah kumpulan komputer yang terhubung satu
Lebih terperinciBAB II DASAR TEORI Gambar 2.1. Cubieboard2
BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciNetwork Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks
Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana
Lebih terperinciAhmad Muammar W. K.
Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciANALISA DAN PERANCANGAN
BAB 3. ANALISA DAN PERANCANGAN 3.1 Analisa Pembuatan dibuat dengan menggunakan bahasa Python yang diintegrasikan dengan perangkat YARA. terhubung dengan internet dengan library YARA sehingga proses update
Lebih terperinciBAB III METODOLOGI. Penelitian ini dilaksanakan di Ruang Server Biro Sistem Informasi (BSI)
BAB III METODOLOGI 3.1. Tempat dan Waktu Penelitian Penelitian ini dilaksanakan di Ruang Server Biro Sistem Informasi (BSI) yang berlokasi di Gedung AR Fachruddin B Universitas Muhammadiyah Yogyakarta,
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciDATABASE SERVER WEB SERVER SUBDOMAIN
ADMINISTRASI SERVER DATABASE SERVER WEB SERVER SUBDOMAIN Database Server Database berfungsi sebagai media penyimpanan data-data ataupun informasi penting. Pada web server yang kompleks, biasanya diperlukan
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciBab 3. Metode Dan Perancangan Sistem
Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi
Lebih terperinciProsedur menjalankan program
Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan
Lebih terperinci