WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID

Ukuran: px
Mulai penontonan dengan halaman:

Download "WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID"

Transkripsi

1 WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta Indonesia rickymaulanafajri@uigm.ac.id ABSTRACT Website is a type of online media used by the government to broadcast information. The development of a website has several impacts to the information gathering in the society. However the vulnerabilities of a website is discovered, these security issues are affected in the website development. The security hole could be used by hackers to gain access to the website and create a back door that can endanger the user of a website. The types of hacking activities that could happen are SQL injection, cross-site scripting, cross-site request forgery and directory traversal. This paper discusses the web vulnerabilities analysis with case study disbun.mubakab.go.id. The result found that the website has several security problems that should be addressed. Finally this paper presents several security enhancements that could fix the security problems that revealed in the disbun.mubakab.go.id. Key words web vulnerabilities, cross-site request forgery, directory traversal, 1. Pendahuluan 1.1 Latar Belakang Dengan semakin berkembangnya teknologi jaringan komputer dan internet, banyak institusi yang mulai menyediakan pelayanan bisnisnya menggunakan aplikasi website [1]. Website merupakan sebuah media penyampaian informasi yang dapat digunakan baik oleh institusi negeri atau swasta. Semakin banyak institusi menggunakan website sebagai sarana penyampaian informasi dikarenakan kemudahan dan kenyamanan yang diberikan oleh website. Namun seiring dengan perkembangannya, celah keamanan terhadap website juga semakin terbuka. Celah keamanan website dapat terjadi karena rentan nya lingkungan server tempat website ditempatkan, kesalahan scripting kode pengembangan website, dan celah keamanan dari sistem operasi tempat server di install. Celah-celah keamanan ini dapat dimanfaatkan oleh peretas untuk melakukan aktifitas hacking yang membahayakan dari website sendiri. Terdapat beberapa jenis serangan yang dapat dilakukan oleh peretas terhadap website diantaranya adalah sql injection, cross site scripting, cross site request forgery, dan directory traversal. Pada penelitian ini dilakukan studi analisis keamaan website dengan studi kasus website disbun.mubakab.go.id. celah keamanan yang ditemukan akan dilaporkan kepada pihak yang berwenang terhadap pengembangan website disbun.mubakab.go.id. Adapun manfaat yang dapat didapat dari penelitian ini adalah dapat meningkatkan keamanan dari website disbun.mubakab.go.id, selanjutnya dapat dijadikan referensi dalam pengembangan website selanjutnya. 1.2 Sekilas disbun.mubakab.go.id Website disbun.mubakab.go.id merupakan website resmi dari dinas perkebunan pemerintah daerah musi banyuasin. Website ini diluncurkan pada tahun 2013 yang merupakan media penyampaian informasi kepada seluruh pihak yang berkepentingan terhadap dinas perkebunan. Informasi yang disampaikan melalui website dapat berupa informasi mengenai sosialisasi kebijakan terbaru dari dinas perkebunan, informasi mengenai pelatihan yang akan dilakukan dinas perkebunan, informasi mengenai harga hasil perkebunan untuk daerah musi banyuasin, dan informasi pengadaan yang akan dilakukan. Sehingga dengan banyaknya informasi yang ditampilkan pada media website disbun.mubakab.go.id maka didapatlah jumlah pengunjung website dengan total Adapun tampilan website disbun.mubakab.go.id dapat dilihat pada gambar 1 di bawah ini. 29

2 Seminar Nasional Teknologi Informasi 2016 Gambar 2 Contoh kelemahan kode php Pada contoh diatas pengembang bertujuan untuk mengambil template website di folder template. Namun kode tersebut terdapat celah keamanan yang dapat dimanfaatkan oleh peretas. Gambar 3. Kode peretas Dengan menggunakan kode diatas peretas, bermaksud menggunakan celah di cookie template untuk dapat memasuki folder /etc/passwd. Folder tersebut adalah tempat penyimpanan username dan password di computer. Dengan kode diatas server akan menjawab dengan response dibawah ini Gambar 1. Website Disbun.mubakab.go.id 2. Metode Penelitian 2.1 Landasan Teori Directory Traversal Jenis serangan ini adalah teknik yang sering digunakan oleh para peretas untuk mengambil password. Password disimpan didalam database menggunakan teknik enkripsi seperti md5 atau hash. Dengan menggunakan directory traversal peretas menggunakan aplikasi untuk mengiterasi seluruh directory yang ada di webserver sampai peretas menemukan directory yang berisi password dan username. Setelah direktori ini ditemukan peretas akan menggunakan perangkat lunak dekripsi untuk membaca password yang telah dienkripsi sebelumnya. [2] Sedangkan menurut Open Web Application Security Project, directory traversal atau path traversal bertujuan untuk mengakses files atau directory yang disimpan diluar folder web root. Hal ini dilakukan dengan cara memanipulasi variable yang terasosiasi dengan dotdot/slash (../../) dan hal ini dicoba dengan berbagai macam variasi hingga ditemukan directory yang akan diincar oleh peretas [3] Contoh penggunaan directory traversal Gambar 4. Kode Respon Dengan response diatas maka peretas mendapatkan informasi mengenai folder yang akan dimasuki. Setelah mendapatkan file passwd, maka peretas akan menggunakan software dekripsi untuk dapat membuka password yang tersimpan Cross-Site Request Forgery Berdasarkan hasil analisis yang telah penulis lakukan menggunakan perangkat lunak acunetix, ditemukan bahwa situs disbun.mubakab.go.id rentan terhadap serangan Cross-Site Request Forgery (CSRF). CSRF adalah salah satu jenis serangan yang sering diabaikan oleh para pengembang website. CRSF adalah jenis serangan dimana peretas memaksa user yang telah terautentikasi untuk mengeksekusi sebuah aksi yang tidak dikehendaki oleh user tersebut[3]. Jenis serangan ini bekerja tanpa sepengetahuan user. Dimana ketika user melakukan request kepada webserver melalui web browser seperti request untuk membuka halaman tertentu atau mengirimkan komentar. Namun saat itu juga peretas mengirimkan kode / gambar/ link yang bersifat merusak 30

3 kepada browser user tersebut. Tanpa diketahui oleh user maka kode perusak tersebut telah dieksekusi oleh user, sehingga peretas mendapatkan akses untuk melakukan hal yang berbahaya bagi user [4]. Adapun gambar dari contoh serangan CSRF dapat dilihat dibawah ini. Server Bank.com 1 User Gambar 5. Contoh CSRF Berdasarkan gambar diatas dapat dilihat bahwa user sedang melakukan aktifitas perbankan dengan cara login menggunakan user credential. Setelah login berhasil maka user dianggap user yang valid sehingga dapat melakukan aktifitas perbankan. Bersamaan dengan itu user tersebut juga membuka situs-situs lain seperti situs berita, situs pertemanan. Pada situs tersebut terdapat gambar, frame atau link yang secara tidak sengaja diklik oleh user. Sehingga kode yang tersimpan di dalam gambar tersebut akan dieksekusi oleh kode. Kode yang tersimpan dapat digunakan untuk mengakses kode login yang telah diberikan oleh user ke server bank. Selanjutnya aktifitas yang dilakukan oleh kode program dianggap valid karena kode yang digunakan dieksekusi oleh browser user yang telah login sebelumnya [5] Vulnerable Javascript Library Javascript adalah sebuah bahasa pemrograman yang banyak digunakan dalam pengembangan sebuah website. Javascript digunakan dalam peningkatan pengalaman pengunjung (user experience) seorang pengguna. Javascript sering digunakan untuk mengirimkan pesan alert hasil autentikasi dari user login. Seiring dengan perkembangan javascript banyak pihak ketiga yang mengembangkan javascript library yang dapat digunakan oleh khalayak ramai seperti jquery. Namun library ini juga sering terdapat celah keamanan seperti Cross Site Scripting (XSS), embedding malicious third-party JavaScript, dan Vulnerable Third-Party Browser Extensions or plugin[6]. 2.2 Metode Penelitian Metode penelitian yang digunakan dalam penelitian ini adalah experimen lapangan dengan menggunakan beberapa perangkat lunak pengujian sebuah aplikasi web. Metode ini dibagi menjadi beberapa tahapan diantaranya adalah 1. Pengumpulan Informasi Pada tahap ini seluruh informasi yang berkaitan dengan target website yang akan dianalsis dikumpulkan. Informasi yang dapat dikumpulan berupa data ip address, hosting, webserver, bahasa pemrograman dan basis data yang digunakan. Lebih lanjut dapat juga dikumpulan informasi mengenai Content Management System yang digunakan oleh website 2. Analisis Celah Keamanan. Pada tahap ini penulis melakukan analisis terhadap celah keamanan yang mungkin terdapat pada website target. Pada tahap ini penulis menggunakan perangkat lunak pengujian keamanan website yaitu acunetix web vulnerability scanner. 3. Laporan Tahap ini adalah tahap terakhir dari penelitian, dimana seluruh celah keamanan yang ditemukan akan dilaporkan kepada pihak pemilik website sehingga dapat dilakukan perbaikan terhadap celah keamanan yang ditemukan. 3. Hasil dan pembahasan 3.1 Pengumpulan Informasi Tahap ini dilakukan pengumpulan seluruh informasi mengenai web site disbun.mubakab.go.id. Berdasarkan hasil observasi yang penulis lakukan menggunakan perangkat lunak web application whois didapatkan hasil beberapa informasi mengenai situs disbun.mubakab.go.id. adapun informasi yang bisa didapat adalah alamat ip address dari website disbun.mubakab.go.id adalah ip address tersebut dirujuk menggunakan dns mubakab.go.id. Selanjutnya data environment yang bisa didapatkan adalah website disbun.mubakab.go.id menggunakan web server apache dan menggunakan bahasa pemrograman php serta database mysql. Selanjutnya penulis menggunakan website builtwith.com untuk menganalisa bahasa pemrograman secara spesifik, dan metode pengembangan website disbun.mubakab.go.id. dari data yang didapatkan oleh builtwith.com ditemukan bahwa website disbun.mubakab.go.id menggunakan bahasa pemrograman php dan menggunakan jquery sebagai javascript libraries nya Analisis Celah Keamanan Pada tahap ini pengujian celah keamanan dari website disbun.mubakab.go.id penulis lakukan dengan menggunakan perangkat lunak Acunetix web vulnerability scanner. Hasil analisis yang penulis dapatkan dapat dilihat pada gambar 2 dibawah ini. 31

4 Seminar Nasional Teknologi Informasi Web Guard Aplikasi website membutuhkan sebuah webserver dan database server agar dapat berjalan dengan baik. Webserver adalah perangkat lunak dan keras dimana aplikasi dan kode website di pasang. Namun webserver sering menjadi target serangan para peretas. Memasang firewall adalah sebuah strategi yang baik untuk meminimalisir serangan. Namun hal ini dapat ditingkatkan lagi dengan menggunakan web Guard pada webserver. Web guard adalah sebuah model arsitektur keamanan computer yang dapat digunakan untuk pencegahan serangan [7]. Web guard arsitektur bekerja dengan cara menyediakan berbagai container. Dimana container ini akan dibuat berdasarkan session user. Container ini juga digunakan untuk membagi aliran informasi sehingga informasi dari user akan diisolasi sesuai dengan masing-masing container yang ada [7] Gambar 6. hasil pengujian menggunakan acunetix Pada gambar diatas terlihat bahwa level celah keamanan yang dimiliki oleh disbun.mubakab.go.id adalah level 3 (high). Pada level 3 ini website dianggap memiliki keamanan yang sangat rentan untuk di masuki oleh peretas. Total celah keamanan yang ditemukan oleh acunetix adalah 79 hasil. Diantaranya 3 termasuk kategori high risk, 5 termasuk kategori medium, 30 masuk kedalam kategori low dan terakhir 41 termasuk kedalam information. Pada penelitian ini ditemukan 3 kategori celah keamanan yang bersifat high risk yaitu directory travelsal, dan 5 kategori termasuk kedalam celah HTML form without CSRF Protection. Celah-celah tersebut dapat digunakan peretas untuk merusak keamanan dari website disbun.mubakab.go.id. 3.3 Laporan Pada tahap ini hasil analisis yang penulis temukan akan kami sampaikan kepada pihak admin dari disbun.mubakab.go.id untuk selanjutnya dapat diambil tindakan untuk mentutup celah keamanan. Walaupun website disbun.mubakab.go.id masih termasuk kedalam kategori website yang memiliki tingkat keamanan yang cukup tinggi, namun sebuah website harus tetap ditingkatkan keamanannya. 4. Solusi Peningkatan Keamanan Website Celah keamanan pada situs web disbun.mubakab.go.id telah berhasil dianalisis dan ditemukan beberapa celah keamanan yang dapat dimanfaatkan oleh para peretas. Bagian ini membahas solusi untuk peningkatan keamanan website. Gambar 7 Arsitektur web guard [7] 4.2 Metode Pencegahan CSRF Berdasarkan hasil analisa sebelumnya ditemukan bahwa CSRF adalah salah satu metode serangan yang rentan terjadi di situs disbun.mubakab.go.id. Terdapat beberapa metode untuk mengatasi metode serangan tersebut diantaranya adalah a) Custom Header Custom header adalah header yang dikirim oleh user bersamaan pada saat user melakukan request kepada sebuah webserver. Salah satu dari aturan yang paling penting yang terdapat pada header adalah header tidak dapat dikirimkan secara cross domain. Dengan menggunakan custom header server dapat memastikan bahwa request dating dari satu domain saja, sehingga browser akan mencegah jika ada request yang mengarah atau berasal dari header yang berbeda. b) Membatasi waktu hidup Cookie/Session CSRF dapat diatasi dengan membatasi waktu dari cookie dengan waktu yang sangat pendek. Jika user telah login ke suatu website dan melakukan browsing ke situs lain maka pembatasan waktu cookie akan membuat cookie yang telah terjadi-pada saat login- menjadi berakhir sehingga jika ada 32

5 peretas yang memanfaatkan cookie yang telah berhasil di retas maka server akan menolak cookie/session tersebut karena session sudah dianggap tidak valid.[8] c) Memasang Anti CSRF Anti CSRF adalah sebuah aplikasi yang dibangun menggunakan bahasa pemrograman C#. aplikasi ini menkonfigurasi modul HTTP yang selanjutnya ditambahkan kedalam aplikasi web untuk mencegah serangan CSRF. Aplikasi ini bekerja dengan cara membuat sebuah token dan memvalidasi token tersebut pada setiap situs yang dikunjungi oleh user. d) CSRF Detector CSRF Detector bekerja dengan cara melakukan perulangan pada content dari request yang dilakukan oleh user. Selanjutnya jika terdapat kesamaan dengan kode yang merusak maka system akan menolak request tersebut. Dan sebuah pesan keamanan akan ditampilkan. [9] [4] Cross-Site Request Forgery. diakses 22 may 2016 [5] Sentamilselvan. K, Lakshamana Pandian.S, Ramkuman.R, 2014 Cross Site Request Forgery : Preventive Measures International Journal of Computer Applications Vo.l 106 No 11. [6] Shukai. L Et Al, 2016, A Protection Mechanism Against Malicious HTML and Java Script Code in Vulnerable Web Applications Journal of Mathematical Problems in Engineering. [7] Patil. A.U, Dixit. M.A, 2014, Web Guard :Enhancing Intrusion Detection in Multi-Tier Web Applications International Journal of Computer Application Vol 95 no.9. [8] Siddiquie. S.M, Verma.D, 2011, Cross Site Request Forgery: A Common Web Aplication weakness IEEE. [9] Shahriar.H, Zulkernine. M., 2010, Client Side Detection of Cross-Site Request Forgery Attacks, 21 st International Symposium on Software Reliability Engineering. 5. Kesimpulan Penelitian analisis web vulnerabilities dengan studi kasus web disbun.mubakab.go.id menemukan beberapa point penting diantaranya adalah berdasarkan pengujian menggunakan perangkat lunak acunetix ditemukan bahwa website tersebut termasuk website dengan security yang sangat baik, namun juga ditemukan beberapa celah keamanan yang perlu ditingkatkan. Adapun celah keamanan yang dapat digunakan sebagai celah keamanan adalah directory traversal, cross site request forgery, dan vulnerable javascript library. Penulis memberikan beberapa metode untuk peningkatan keamanan dari website menggunakan arsitektur web guard dan menggunakan beberapa metode untuk mengatasi cross site request forgery dengan cara 1. Menggunakan custom header, 2. Membatasi waktu hidup cookie/session, 3. Memasang anti CSRF, dan 4. Memasang CSRF detector. Pada penelitian selanjutnya penulis akan melakukan penelitian yang lebih fokus lagi terhadap isu cross site request forgery, dimana dilakukan metode pengujian cross site request forgery terhadap website yang rentan terhadap serangan tersebut dan solusi yang dapat dilakukan untuk mengatasi isu cross site request forgery. Ricky Maulana Fajri, memperoleh gelar S.Kom dari universitas Bina Darma Palembang pada tahun 2007 dan M.Sc dari University Of Technology Sydney, Australia tahun Saat ini sebagai Staf Pengajar program studi Teknik Komputer Universitas Indo Global Mandiri. REFERENSI [1] Nugraha, G.S, Djanali. S, Pratomo, B.A, 2013, Sistem Pendeteksi Dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot, Jurnal Teknik POMITS, Vol.2. [2] Khan.Sayma, & Saxena. Amit, 2015, Detecting Input Validation Attacks in Web Application"International Journal of Computer Application Vol 6 [3] Open Web Application Security Project, 2015, Path Traversal ttps:// diakses 5 Desember

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Keamanan Sistem WWW. Muhammad Zidny Naf an

Keamanan Sistem WWW. Muhammad Zidny Naf an Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

ADITYA WARDANA

ADITYA WARDANA IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

BAB III PERANCANGAN APLIKASI

BAB III PERANCANGAN APLIKASI BAB III PERACAGA APLIKASI 3.1 DESKRIPSI APLIKASI Pada bagian ini, dipaparkan kebutuhan sistem minimum agar sistem dapat berjalan dengan baik. ama aplikasi : Web Collab Fungsi aplikasi : Menunjang terjadinya

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA

BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA 4.1 Persiapan dan Perencanaan Audit Tahapan perencanaan audit dimulai dengan menetapkan ruang lingkup audit,

Lebih terperinci

Asumsi dari penyedia layanan (website master) adalah sebagai berikut:

Asumsi dari penyedia layanan (website master) adalah sebagai berikut: WEBSITE CONTROL PADA JARINGAN UNTUK KEAMANAN DAN KENYAMANAN BAGI BROWSER DENGAN METODE JAVA SERVLET ABSTRAK Kemudahan bertransaksi dalam pengiriman atciu penerimacin data leiuat internet menarik minat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang

Lebih terperinci

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

Keamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR

Keamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR Keamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR Aspek aspek dalam Membangun keamanan Web Server 2 Instalasi Web Server Secara Aman Konfigurasi Kontrol Akses Konfigurasi Permission pada

Lebih terperinci

Ahmad Muammar W. K.

Ahmad Muammar W. K. Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan

Lebih terperinci

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8

BAB 3 PERANCANGAN SISTEM. 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8 BAB 3 PERANCANGAN SISTEM 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8 Sebelum membangun web yang akan kita buat, pertama kali yang dilakukan adalah file tersusun rapi dan terkumpul dalam satu

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

BAB 3 Landasan Teori

BAB 3 Landasan Teori BAB 3 Landasan Teori 3.1 Internet Internet adalah sistem global jaringan komputer yang saling berhubungan yang menggunakan standar Internet Protocol (TCP / IP) untuk menghubungkan perangkat di seluruh

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB I PENDAHULUAN. dalam kehidupan sehari-hari, salah satunya client server berbasis web.

BAB I PENDAHULUAN. dalam kehidupan sehari-hari, salah satunya client server berbasis web. BAB I PENDAHULUAN 1.1 Latar Belakang Client Server merupakan aplikasi yang banyak kita manfaatkan dalam kehidupan sehari-hari, salah satunya client server berbasis web. Aplikasi client server yang berbasis

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

BAB V. Keamanan Sistem World Wide Web

BAB V. Keamanan Sistem World Wide Web BAB V Keamanan Sistem World Wide Web Pendahuluan World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika

Lebih terperinci

PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO ABSTRACT

PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO ABSTRACT PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO Rifki Kurniawan 1, Adian Fatchur Rochim 2, R. Rizal Isnanto 2 ABSTRACT In recent time, all information

Lebih terperinci

Web Server A. DASAR TEORI

Web Server A. DASAR TEORI Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Sistem informasi di perpustakaan beberapa tahun terakhir ini semakin meningkat dengan adanya teknologi baru seperti sistem informasi berbasis web pada perpustakaan

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

KATA PENGANTAR. Assalamualaikum Wr. Wb.

KATA PENGANTAR. Assalamualaikum Wr. Wb. KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS

Lebih terperinci

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata Pemrograman Web 4 State, dan Adam Hendra Brata Stateless Statefull State State State = Keadaan Website pada umumnya menggunakan protokol HTTP Pada dasarnya protokol HTTP memiliki sifat stateless Pada interaksiyang

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

ABSTRAK. Kata Kunci : Website Media Pembelajaran, SMK Teknik Komputer dan Jaringan, Use Case, Flowchart, ERD, AJAX, PHP, MySQL.

ABSTRAK. Kata Kunci : Website Media Pembelajaran, SMK Teknik Komputer dan Jaringan, Use Case, Flowchart, ERD, AJAX, PHP, MySQL. ABSTRAK Metode pembelajaran yang diterapkan di SMK Teknik Komputer dan jaringan (TKJ) PGRI Cibaribis untuk kelompok mata pelajaran kompetensi kejuruan dirasakan belum cukup untuk meningkatkan kualitas

Lebih terperinci

: MODUL 1 BASIC PHP

: MODUL 1 BASIC PHP Dibuat Oleh Email : Zaini Jam athsani : dleader.zaii@gmail.com MODUL 1 BASIC PHP 2013 0 ISI MATERI 1. Persiapan 2. PHP 3. Basic PHP 1. PERSIAPAN Hal yang perlu di persiapkan dari materi kali ini adalah

Lebih terperinci

TEKNOLOGI APLIKASI WEB BERBASIS SERVER

TEKNOLOGI APLIKASI WEB BERBASIS SERVER A. Tujuan Memahami cara kerja aplikasi web berbasis server Memahami perangkat pengembangan aplikasi web berbasis server Mengenal dan memahami pemrograman web berbasis teknologi server B. Dasar Teori Web

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 38 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengembangan Sistem 4.1.1 Instalasi Aplikasi Server Langkah pertama dalam pembangunan aplikasi ini adalah melakukan instalasi aplikasi server yaitu menggunakan XAMPP.

Lebih terperinci

Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013

Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013 Rekayasa Sistem Web Teguh Wahyono tegoeh@uksw.edu Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013 1. Silabus dan Aturan Main Aturan main : Masuk mulai 07.15, toleransi keterlambatan maksimal

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 303 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah dilakukan proses analisis dan perancangan solusi seperti yang telah dibahas pada bab 3, tahapan selanjutnya yaitu implementasi dan evaluasi,

Lebih terperinci

Daftar Isi. Daftar Gambar. Daftar Tabel. 1 Pendahuluan 1. 2 Apakah Hacking Statistik? 2

Daftar Isi. Daftar Gambar. Daftar Tabel. 1 Pendahuluan 1. 2 Apakah Hacking Statistik? 2 Daftar Isi Daftar Isi Daftar Gambar Daftar Tabel i iii iv 1 Pendahuluan 1 2 Apakah Hacking Statistik? 2 3 Celah Keamanan Situs Berita 2 3.1 Jumlah Pembaca Berita......................... 2 3.2 Kirim Berita

Lebih terperinci

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan Pokok Bahasan 2 Teknologi Dasar Internet dan Web L. Erawan Materi User Agent, Web Browser, server web Jaringan: Jaringan client-server, TTL Protokol: HTTP, TCP/IP, FTP, SMTP, UDP, OSI Bahasa: HTML, XHTML,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak bola membutuhkan media penyampai informasi. Telah banyak tercipta berbagai kompetisi

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

DATABASE SERVER WEB SERVER SUBDOMAIN

DATABASE SERVER WEB SERVER SUBDOMAIN ADMINISTRASI SERVER DATABASE SERVER WEB SERVER SUBDOMAIN Database Server Database berfungsi sebagai media penyimpanan data-data ataupun informasi penting. Pada web server yang kompleks, biasanya diperlukan

Lebih terperinci

WEB BROWSER SECURITY. Indra Priyandono

WEB BROWSER SECURITY. Indra Priyandono + WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Rekayasa Perangkat Lunak Lanjut Pengenalan Web App + Req. Web App Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 Aplikasi

Lebih terperinci

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web. Pertemuan VI Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan

Lebih terperinci

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik

Lebih terperinci

M.K. Pemrograman Web (AK ) Konsep Pemrograman Web

M.K. Pemrograman Web (AK ) Konsep Pemrograman Web M.K. Pemrograman Web (AK-045216) Konsep Pemrograman Web Konsep Pemrograman Web (1) Pemrograman web: membuat aplikasi berbasis web Aplikasi berbasis web: Aplikasi yang dibuat dengan memanfaatkan mekanisme

Lebih terperinci

Keamanan Sistem World Wide Web

Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.

Lebih terperinci

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN SISTEM BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1 DESAIN SISTEM Prosedur perancangan sistem secara umum untuk pembangunan Aplikasi Web Vulnearbility Scanner terhadap kelemahan XSS dan SQL Injection menggunakan

Lebih terperinci

Gambar 4.1 Running Apache dan MySQL di XAMPP

Gambar 4.1 Running Apache dan MySQL di XAMPP BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Hasil penelitian berupa sebuah website yang didukung oleh teknologi CMS (Content Management System) WordPress. Halaman-halaman website yang terdapat dalam website

Lebih terperinci

MODUL 6 REDIRECT, SESSION & COOKIE

MODUL 6 REDIRECT, SESSION & COOKIE MODUL 6 REDIRECT, SESSION & COOKIE PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Redirect Halaman Redirect page atau pengalihan halaman adalah suatu cara yang digunakan untuk

Lebih terperinci

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic. 2 BAB II LANDASAN TEORI Untuk menunjang penulisan Tugas Akhir ini, diambil beberapa bahan referensi seperti bahasa pemrograman PHP dan MySQL, serta beberapa bahan lainya yang diperlukan dalam pembangunan

Lebih terperinci

PROTECTING WEBSITES FROM COMMON ATTACKS

PROTECTING WEBSITES FROM COMMON ATTACKS PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu

Lebih terperinci

ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah

ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY Artikel Ilmiah Diajukan Kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Oleh : Handi Prasetyo NIM

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Metodologi Penelitian Dalam pelaksanaan kerja praktek dilakukan pendekatan dengan cara peninjauan untuk masalah apa yang terdapat di dalam SMA Negeri 1 Pandaan. Peninjauan

Lebih terperinci

PROPOSAL PEMBANGUNAN WEB DINAMIS BERBASIS PHP dan MySQL

PROPOSAL PEMBANGUNAN WEB DINAMIS BERBASIS PHP dan MySQL PROPOSAL PEMBANGUNAN WEB DINAMIS BERBASIS PHP dan MySQL Disusun Oleh : Rully Noviandri 2007 Jakarta Indonesia Daftar Isi Daftar Isi... 2 Latar Belakang... 3 Maksud dan Tujuan... 3 Solusi... 3 Tahapan -

Lebih terperinci

Bab IV IMPLEMENTASI DAN EVALUASI

Bab IV IMPLEMENTASI DAN EVALUASI Bab IV IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Rancangan yang dibangun pada Bab III diimplementasikan pada web server yang dilengkapi dengan PHP5 sebagai server side scripting dan MySQL sebagai database

Lebih terperinci

SISTEM INFORMASI PENYAKIT TELINGA HIDUNG TENGGOROKAN (THT) BERBASIS WEB

SISTEM INFORMASI PENYAKIT TELINGA HIDUNG TENGGOROKAN (THT) BERBASIS WEB Jurnal Informatika Mulawarman Vol. 10 No. 2 September 2015 37 SISTEM INFORMASI PENYAKIT TELINGA HIDUNG TENGGOROKAN (THT) BERBASIS WEB Nurwahida 1), Dyna Marisa Khairina 2), Indah Fitri Astuti 3) 1,2,3)

Lebih terperinci

Langkah-langkah pembuatan website dengan Instalasi secara online

Langkah-langkah pembuatan website dengan Instalasi secara online Langkah-langkah pembuatan website dengan Instalasi secara online 1. Buatlah account anda dengan klik menu Sign Up 2. Kemudian anda akan dihadapkan pada sebuah halaman form untuk diisi dengan account anda.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 54 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengembangan Sistem Langkah pertama dalam mengembangkan sistem dari sebuah aplikasi adalah dimulai dari mengumpulkan data sesuai kebutuhan yaitu data siswa, data guru,

Lebih terperinci

E-Journal Teknik Informatika Vol 12, No.1 (2017) ISSN:

E-Journal Teknik Informatika Vol 12, No.1 (2017) ISSN: KAJIAN IMPLEMENTASI CROSS SITE REQUEST FORGERY (CSRF) PADA CELAH KEAMANAN WEBSITE Rayditto Makalalag 1), Xaverius B. N. Najoan 2), Agustinus Jacobus 3) 1,2,3 Program Studi Teknik Informatika, Fakultas

Lebih terperinci

Presented by z3r0byt3 Disusun oleh the_day & y3dips

Presented by z3r0byt3 Disusun oleh the_day & y3dips Presented by z3r0byt3 (irv@irvan.or.id) Disusun oleh the_day (ded@lintasarta.co.id) & y3dips Agenda 1. Echo 2. Issue 3. Web Hacking 4. Pengamanan 5. Referensi Presented by y3dips 2005

Lebih terperinci

Gambar 3 Rancangan proses autentikasi proxy.

Gambar 3 Rancangan proses autentikasi proxy. 5 web di IPB tersimpan dalam banyak server dengan spesifikasi dan sistem operasi yang beragam. Topologi jaringan IPB dapat dilihat pada Lampiran 2. IPB telah menggunakan media penyimpanan data tunggal

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN SISTEM BAB III PERANCANGAN DAN PEMBUATAN SISTEM Pada Bab ini akan dijelaskan mengenai perancangan perangkat lunak server blogger yang meliputi perancangan sistem, d a n perancangan desain interface system. 3.1

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER

UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER DWIKY REZIANDINO 09121001037 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA SCANNING SITUS TARGET Situs Target: www.teknonetwork.com Pada

Lebih terperinci

SISTEM INFORMASI PENERIMAAN SISWA BARU SMP NEGERI 1 PRAMBANAN BERBASIS WEB

SISTEM INFORMASI PENERIMAAN SISWA BARU SMP NEGERI 1 PRAMBANAN BERBASIS WEB SISTEM INFORMASI PENERIMAAN SISWA BARU SMP NEGERI 1 PRAMBANAN BERBASIS WEB Disusun Oleh : ERLIANA PRIMAYANTI 065610127 SISTEM INFORMASI STRATA 1 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM

Lebih terperinci

ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA

ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA IGN Mantra*, Muhammad Alaydrus Teknik Informatika, Perbanas Institute Jakarta, Indonesia *Email: ignmantra@gmail.com ABSTRAK Teknologi

Lebih terperinci

Instalasi Joomla 1.7

Instalasi Joomla 1.7 Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean

Lebih terperinci