BAB III ANALISIS DAN PERANCANGAN
|
|
|
- Sucianty Lesmono
- 8 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi UMM yang berbasis website. Analisis ini meliputi analisis permasalahan, analisis metode serangan, analisis metode menutup celah keamanan website. Hasil dari analisis tersebut dapat menjadi acuan dalam pembuatan laporan dan solusi dalam menutup celah keamanan yang dimiliki oleh website universitas muhammadiyah malang. 3.1 Analisis Permasalahan Website universitas muhammadiyah malang kerap mengalami masalah seperti lumpuhnya beberapa web penting dan hilangnya data yang menganggu kenyamanan penggunanya. Pada awal tahun ajaran 2015/2016, tepatnya pada bulan Februari saat penyusunan Kartu Rencana Studi (KRS) tahap satu berlangsung, website tersebut mengalami kehilangan data mata kuliah yang telah diprogram oleh mahasiswa, akibatnya sistem akademik menjadi terganggu. Terdengar isu tentang bocornya data-data dari peserta didik baik yang akan mendaftar maupun yang sedang menempuh kuliah. Data tersebut tersebar ke luar lingkungan universitas muhammadiyah malang. Kemungkinan yang terjadi adalah adanya serangan dari pihak yang tidak bertanggung jawab baik itu dari luar atau dari dalam lingkungan kampus universitas muhammadiyah malang. 3.2 Analisis Metode Serangan Sebelum melakukan pengujian terhadap celah keamanan pada sebuah website hal yang harus dilakukan adalah menganalisis metode penyerangan yang sesuai dengan celah keamanan pada studi kasus penelitian ini. Mulai dari mengumpulkan informasi tentang target, melakukan identifikasi terhadap infrastruktur jaringan pada lingkungan website UMM dan melakukan pendataan terhadap situs utama maupun sub domain yang dimiliki oleh website UMM. Setelah didapatkan data-data tersebut akan dilakukan pencarian ataupun pengecekan terhadap website-website yang terindikasi memiliki celah keamanan dengan menggunakan vulnerability scanning tools atau pun dengan cara manual sesuai dengan pengalaman penulis. Selanjutnya pada penelitian ini juga dilakukan 17
2 tahapan untuk mendapatkan hak akses ke dalam sebuah sistem dengan memanfaatkan celah keamanan yang ada. Secara garis besar langkah-langkah yang telah diuraikan di atas merupakan tahapan hacking phases. Hacking phases sendiri memiliki langkah-langkah dan peranan penting serta berkaitan antar satu dan lainnya. Gambar 3.1 hacking phases[9] Gambar 3.1 menunjukkan tahapan hacking phases yang akan diimplementasikan dalam penelitian ini. Tahapan ini merupakan inti dari pengujian celah keamanan pada website UMM. Penulis harus melalui tahapan reconnaissance yaitu pengumpulan informasi yang terkait dengan target lalu dilanjutkan dengan proses scanning, penyerang melakukan eksplorasi tentang target mulai dari infrastruktur jaringan, subdomain yang terkait, ip address, dan port yang terbuka. Selanjutnya penyerang mencoba mendapatkan hak akses dengan cara gaining access. Penyerang mempertahankan hak akses yang telah didapatkan dengan cara maintaining access dengan membuat hak akses khusus seperti backdoor. Tidak kalah penting yaitu menghilangkan jejak penyerangan yang telah dilakukan dengan tahapan clearing tracks hal ini dilakukan untuk menghilangkan kecurigaan dari pengelola sistem bahwa sistem tersebut telah disusupi Analisis Footprinting Proses yang pertama kali dilakukan penyerang pada sebuah sistem, komputer atau aplikasi web diawali dengan melakukan teknik footprinting atau dapat juga disebut reconnaissance. Kegiatan ini dilakukan untuk mengumpulkan segala informasi tentang target sebelum melakukan penyerangan. Dari informasi 18
3 tersebut penyerang dapat mengetahui kelemahan dari sistem tersebut. Proses footprinting dilakukan dengan dua cara yaitu: 1. Inner Footprinting: mencari informasi tentang sistem dimana penyerang berada pada satu jaringan dengan sistem target. 2. Outer Footprinting: mencari informasi tentang sistem dimana penyerang berada di luar jaringan dengan sistem target. Dalam penelitian ini teknik yang sesuai adalah dengan menggunakan outer footprinting karena penulis berada di luar jaringan web server target. Memposisikan diri sebagai penyerang penulis akan melakukan pemetaan terhadap web server target. Gambar 3.2 gambaran web server UMM Gambar 3.2 merupakam gambaran dari jaringan yang terdapat pada lingkuang website universitas muhammadiyah malang. umm.ac.id sebagai domain utama serta sebagai server yang memiliki subdomain paling banyak dibandingkan dengan server lainya. Untuk kegiatan akademik terdapat subdomain maa, krs serta infokhs. Untuk penerimaan mahasiswa baru terdapat subdomain pmb yang dikelola oleh biro administrasi akademik (BAA) Analisis Scanning Pada dasarnya proses scanning dapat dikategorikan sebagai proses footprinting. Perbedaan yang sedikit menonjol dari proses ini adalah pencarian informasi yang lebih detail dengan memetakan celah kelemahan yang didapatkan. 19
4 Proses ini dapat memberikan rekomendasi terhadap penyerang agar serangan dapat sesuai dengan celah keamanan yang ada. Pada penelitian ini penulis melakukan proses scanning menggunakan bantuan beberapa software. Tabel 3.1 merupakan software scanning beserta fungsinya. Tabel 3.1 software scanning Software Fungsi Nmap Mengeksplorasi Jaringan YouGetSignal subdomain Scenner Burp Suite website Vulnerability Scanning W3af website Vulnerability Scanning (GNU) Analisis Gaining Access Penulis melakukan pemetaan terhadap celah keamanan yang telah dikumpulkan dalam tahapan scanning dan mencoba untuk mengeksploitasi celah tersebut. Tabel 3.2 merupakan software yang digunakan dalam proses gaininng access. Tabel 3.2 software Gaining access W3af Sqlmap Software Ekploitasi LFI Fungsi Eksploitasi SQL Injection Berikut merupakan serangan-serangan yang akan diuji coba terhadap aplikasi website UMM: 1. Analisis Serangan SQL Injection SQL injection merupakan salah satu metode ini dapat mengizinkan pengguna untuk mengeksekusi database melalui query yang tidak sah dengan memanfaatkan kelemahan aplikasi web untuk memperoleh informasi yang penting. Mekanisme penyerangannya dilakukan dengan memanfaatkan kesalahan pada kode program yang diinputkan ke dalam form tanpa adanya validasi ataupun filter terhadap karakter berbahaya. Tabel 3.3 merupakan karakter-karakter yang disisipkan dalam penyerangan sql injection. 20
5 Tabel 3.3 Sql injection attack characters Character Function or Character string indicator -- or # Single-line comment /*...*/ Multiple-line comment + Additon, concatente (or space in url) (Double pipe) concatenate % Wildcard attribute indicator?param1=a¶m2=b URL Parameters PRINT Useful as non-transactional Local Global variable waitfor delay 0:0:10 Time Displaya SQL server version Gambar 3.3 merupakan mekanisme SQL injection. Penyerang menyisipkan query yang selalu bernilai benar kedalam form inputan login. Dalam keadaan ini web application tidak memiliki filter terhadap karakter yang diinputkan sehingga query yang selalu bernilai benar tersebut mampu menembus sistem otentikasi. Gambar 3.3 mekanisme SQLI 21
6 2. Analisis Serangan Cross Site Scripting (XSS) Cross site scripting adalah metode celah keamanan yang menginjeksi kode program yang berbahaya kedalam form inputan. Dengan tanpa adanya validasi dari web application akan memaksa aplikasi web target untuk menampilkan kode program yang telah diinjeksikan. Dampak dari Cross site scripting dapat mengakibatkan pencurian data dari pengguna, yang secara tidak sengaja menjalankan kode program yang telah dimanipulasi oleh penyerang sebagai contoh stealing cookie. Gambar 3.4 mekanisme XSS Gambar 3.4 merupakan mekanisme serangan cross site scripting. Penyerang menyisipkan kode-kode javascript ataupun html ke dalam form inputan tanpa adanya filter terhadap kode tersebut dari sisi web application. Akibatnya respons dari web application yaitu window alert hal itu diakibatkan oleh javascript sebagai berikut: 3. Local File Inclusion (LFI) Local file inclusion memberikan akses terhadap penyerang untuk dapat mengakses file melalui browser yang seharusnya tidak dapat di akses melalui url tanpa otoritas. LFI terjadi karena adanya inputan ke dalam url yang tidak tervalidasi dengan benar dan dapat dimanipulasi oleh penyerang sebagai contoh pada fungsi include. Dengan celah ini penyerang dapat berinteraksi dengan sistem tanpa adanya otorisasi yang legal. Sebagai contoh penyerang dapat melihat uptime dari server, beberapa config yang ada dalam server tersebut, spesifikasi dari server. 22
7 Gambar 3.5 mekanisme LFI Gambar 3.5 merupakan mekanisme serangan LFI. Penyerang melakukan request dengan mengirimkan karakter direktori (../) untuk melakukan pengecekan terhadap celah keamanan tersebut. Selanjutnya penyerang melakukan eksploitasi dengan mengirimkan payload tertentu, agar dapat berinteraksi dengan server target. 4. Broken Authentication and Session Management Penyerang dapat memanipulasi bypass session management, karena buruknya sistem otentikasi dari aplikasi web. Dalam skenario ini penyerang dapat mengakses halaman rahasia tanpa harus login sebagai user. Gambar 3.6 merupakan gambaran dari mekanisme serangan terhadap lemahnya sistem otentikasi pada aplikasi web. Gambar 3.6 mekanisme broken authentication 5. Unrestricted Upload Of File Celah keamanan ini terjadi akibat lemahnya sistem validasi terhadap tipe file sebelum mengunggah ke sistem. Celah keamanan ini kerap terjadi di bahasa pemrograman PHP dan ASP. Gambar 3.7 merupakan potongan source code 23
8 upload PHP yang tidak memeriksa apapun terhadap file yang diunggah. Akibatnya penyerang dapat mengunggah file berbahaya seperti PHP shell. $image = "images/". basename($_files["uploadedfile"] ["name"]); if(move_uploaded_file($_files["uploadedfile"] ["tmp_name"], $image)) { echo "You have successfully uploaded you picture."; } else { echo "Error!"; } Gambar 3.7 unrestricted upload 6. Unknown Vulnerability Attack Celah keamanan ini merupakan serangan yang misterius serangan yang dapat dikatakan baru, namun ikut andil dalam macam-macam serangan terhadap aplikasi web dan memiliki persentase yang cukup besar. Penulis akan mencoba melakukan serangan yang baru atau mungkin tidak terdaftar dalam organisasi yang membahas tentang keamanan website seperti OWASP. 7. Missing Function Level Access Control Celah keamanan ini memanfaatkan lemahnya validasi terhadap proses level akses. Akibat yang ditimbulkan adalah hilangnya fungsi level dalam sebuah akses kontrol. Gambar 3.8 merupakan contoh penyerang mengakses sebuah url sebagai user biasa, dengan tidak adanya validasi yang baik terhadap proses level akses, dengan memanipulasi url, penyerang dapat mendapatkan akses sebagai admin. 24
9 Gambar 3.8 mekanisme missing function level access control 3.3 Analisis Metode untuk Menutup Celah Keamanan website Pada tahapan analisis metode yang digunakan untuk menutup celah keamanan website, penulis dituntut dapat memberikan solusi atau rekomendasi tentang bagaimana cara-cara menutup celah keamanan yang dipaparkan di atas. Untuk dapat menutup celah tersebut penulis merekomendasikan Open Web Application Security Project (OWASP) dan jurnal yang mengkaji tentang patching celah keamanan website. Brikut ulasan rancangan tentang metodemetode yang digunkan untuk menutup celah keamanan website: SQL Injection 1. Menyaring terlebih dahulu karakter-karakter yang di inputan ke dalam interpreter dengan menggunakan escape syntax. 2. Gambar 3.9 merupakan library mysqli_escape_string () yang terdapat pada bahasa pemrograman PHP dapat menyaring karakter yang berbahaya serta menambahkan backslah( / ) di depan karakter berbahaya. Gambar 3.9 mekanisme mysql_escape[19] 25
10 3.3.2 Site Cross Scripting (XSS) Htmlspecialchars fungsi ini menyaring karakter-karakter berbahaya, hal ini dilakukan untuk mencegah eksekusi tag script, style dalam form inputan. Denganmenggunakan hex entities digunakan untuk mengganti karakter berbahaya seperti (&, <, >, ",,/). Tabel 3.4 perubahan karakter Character Save character & & < < > > ' " / / Local file Inclusion (LFI) Solusi yang paling tepat untuk menutup celah keamanan file inclusion adalah dengan melakukan filter terhadap inputan dengan menggunakan str_replace () untuk menganti karakter colon :, slash /, Broken Authentication and session management Membuat suatu sistem otentikasi dan session management control yang baik. Dengan membangun sistem otentikasi dan manajemen session sesuai dengan standar yang telah ditetapkan oleh OWASP s Application Security Verication Standard (ASVS). Upaya lainnya yang dapat diterapkan untuk menghindari celah ini adalah dengan cara meningkatkan keamanan terhadap celah keamanan XSS yang dapat digunakan untuk mencuri session id (stealing cookie) Unrestricted Upload of File Celah keamanan yang kerap ditemui pada aplikasi website yang berakibat fatal jika tidak ditangani dengan benar karena penyerang dapat mengunggah filefile yang berbahaya ke dalam server sebagai contoh file PHP SHELL. Untuk menghindari eksploitasi terhadap celah keamanan ini, dari pihak pengelola website haruslah mempertimbangkan beberapa rekomendasi yang diajukan: 26
11 1. Melakukan penyimpanan terhadap file yang diunggah di luar dari direktori web itu sendiri. 2. Mengganti nama file yang diungah dengan cara random. 3. Memastikan bahwa hanya satu ekstension file yang dapat diunggah. 4. Membatasi terhadap akses file yang memiliki extension PHP/ASP pada suatu direktori file upload sebagai contoh pada direktori file upload image Missing Function Level Access Control Untuk menangani celah keamanan ini harusnya setiap request terhadap file atau url yang sifatnya penting harus melewati proses otentikasi terlebih dahulu. Melakukan konfigurasi pembatasan akses terhadap file yang memiliki extension php/asp pada sebuah direktori. Menyimpan dua variable session yang pertama status login dan user level akses. 27
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada Bab ini berisi tentang pembahasan teori-teori dalam pembuatan tugas akhir yang mendasari tentang pengujian dan analis keamanan website Universitas Muhammadiyah Malang (UMM).
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Riska Kurnianto Abdullah NRP :
SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak
Methods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Xcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...
DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...
Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Bab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
Andi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Pencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Keamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia
Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Keamanan Sistem WWW. Muhammad Zidny Naf an
Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.
PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER
Perancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
TUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5
Robby Cokro Buwono Badiyanto, S.Kom., M.Kom Sesi 5 Form Tujuan Intruksional Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form Kode MK : AK2011T Revisi Terakhir
PROTECTING WEBSITES FROM COMMON ATTACKS
PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan
Keamanan Data di dalam Cloud Storage
Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
ADITYA WARDANA
IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
Ahmad Muammar W. K.
Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan
Ethical Hacking Advance. + BadUSB
2016 Ethical Hacking Advance + BadUSB Ethical Hacking Advance + BadUSB. Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah materi exploit
Pemrograman PHP Lanjut. Ahmad Zainudin, S.ST Pemrograman Internet
Pemrograman PHP Lanjut Ahmad Zainudin, S.ST Pemrograman Internet 2014 PHP5 PHP adalah bahasa pemrograman server-scripting Bersifat powerful, dinamis dan mendukung web interactive Tampilan PHP5 PHP merupakan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem transportasi udara khususnya di Indonesia semakin berperan dalam pengembangan perekonomian negara. Bandara merupakan prasarana pendukung transportasi udara yang
BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.
2 BAB II LANDASAN TEORI Untuk menunjang penulisan Tugas Akhir ini, diambil beberapa bahan referensi seperti bahasa pemrograman PHP dan MySQL, serta beberapa bahan lainya yang diperlukan dalam pembangunan
Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP Riska Kurnianto Abdullah, Ahmad Zaini ST., MT., Christyowidiasmoro,
BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site
Bab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN
NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN Eksploitasi dapat juga didefiniskan sebagai dalam beberapa hal, mengambil keuntungan dari celah keamanan
MEMBANGUN APLIKASI PEMBELAJARAN SECURE WEB PROGRAMMING BERBASIS OWASP TOP 10
MEMBANGUN APLIKASI PEMBELAJARAN SECURE WEB PROGRAMMING BERBASIS OWASP TOP 10 Diajukan Untuk Memenuhi Salah Satu Syarat Mencapai Gelar Sarjana Komputer (S.Kom.) Program Studi Teknik Informatika Pada Sekolah
ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA
ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA IGN Mantra*, Muhammad Alaydrus Teknik Informatika, Perbanas Institute Jakarta, Indonesia *Email: [email protected] ABSTRAK Teknologi
Teknologi Aplikasi Web Server. Pemrograman Web Dinamis ; RPL XI-1 Guru Mapel : Hendri Winarto, S.T.
Teknologi Aplikasi Web Server Pemrograman Web Dinamis ; RPL XI-1 Guru Mapel : Hendri Winarto, S.T. Disampaikan pada peer teaching PLPG Tahap 4 Tahun 2016 Hotel Sahid Montana, Malang, 13 November 2016 Pemrograman
www. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
CODEIGNITER 3. Belajar Mandiri. Zamah Sari
CODEIGNITER 3 Belajar Mandiri Zamah Sari i DAFTAR ISI PENDAHULUAN CODEIGNITER... 1 Fitur Codeigniter... 1 INSTALASI CODEIGNITER... 3 ARSITEKTUR CODEIGNITER... 5 Struktur Direktori... 6 Folder Application...
2. DASAR TEORI 2.1 PHP5
Modul 2 1. TUJUAN Mahasiswa dapat memahami pemrograman server side menggunakan PHP5 Mahasiswa dapat mengetahui sintak-sintak yang digunakan dalam penanganan form dengan menggunakan metode GET dan POST
APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
: MODUL 1 BASIC PHP
Dibuat Oleh Email : Zaini Jam athsani : [email protected] MODUL 1 BASIC PHP 2013 0 ISI MATERI 1. Persiapan 2. PHP 3. Basic PHP 1. PERSIAPAN Hal yang perlu di persiapkan dari materi kali ini adalah
MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP
MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP Robertus Halomoan Hutagalung 1*, Lukito Edi Nugroho 1, Risanuri Hidayat 2 1 Program Studi Teknik Elektro dan Teknologi Informasi Fakultas Teknik
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA
BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA 4.1 Persiapan dan Perencanaan Audit Tahapan perencanaan audit dimulai dengan menetapkan ruang lingkup audit,
SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS KEAMANAN JARINGAN KOMPUTER TRAINING EKSPLOITASI KEAMANAN NAMA : Yayang Prayoga NIM : 09011181320006 KELAS : SK8A SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Eksploitasi Keamanan
Keamanan Sistem World Wide Web. Pertemuan VI
Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
Content Injection at Accounts Page that could Result Reflected Cross Site Scripting
Content Injection at Accounts Page that could Result Reflected Cross Site Scripting August 10 th, 2016 @YoKoAcc ([email protected]) [Indonesian Version] Revision Detail Version Date Detail 0.1 August 10
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Fotografi Amir Hamzah Sulaeman mengatakan bahwa fotografi berasal dari kata foto dan grafi yang masing-masing kata tersebut mempunyai arti sebagai berikut: foto artinya cahaya
BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan
Keamanan Sistem World Wide Web
Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.
APLIKASI DETEKSI KELEMAHAN WEBSITE DENGAN MENGGUNAKAN METODE INJEKSI REMOTE FILE INCLUSION DAN LOCAL FILE INCLUSION SKRIPSI
APLIKASI DETEKSI KELEMAHAN WEBSITE DENGAN MENGGUNAKAN METODE INJEKSI REMOTE FILE INCLUSION DAN LOCAL FILE INCLUSION SKRIPSI Diajukan untuk memenuhi sebagai prasyarat dalam memperoleh gelar sarjana komputer
Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan
Pokok Bahasan 2 Teknologi Dasar Internet dan Web L. Erawan Materi User Agent, Web Browser, server web Jaringan: Jaringan client-server, TTL Protokol: HTTP, TCP/IP, FTP, SMTP, UDP, OSI Bahasa: HTML, XHTML,
Tugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
BAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Letak Kantor Cabang BRI di Kota Medan yang meliputi analisa sistem yang sedang berjalan dan desain sistem.
Presented by z3r0byt3 Disusun oleh the_day & y3dips
Presented by z3r0byt3 ([email protected]) Disusun oleh the_day ([email protected]) & y3dips Agenda 1. Echo 2. Issue 3. Web Hacking 4. Pengamanan 5. Referensi Presented by y3dips 2005
TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION. Materi asli dari Masinosinaga baca dibawah ini:
TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION Materi asli dari Masinosinaga baca dibawah ini: Mungkin di antara Anda sudah banyak yang mengenal teknik serangan terhadap aplikasi yang
Sedikit Menutup Celah Keamanan
Sedikit Menutup Celah Keamanan Anharku [email protected] http://anharku.freevar.com Lisensi Dokumen: Copyright 2003-2009 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013
Rekayasa Sistem Web Teguh Wahyono [email protected] Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013 1. Silabus dan Aturan Main Aturan main : Masuk mulai 07.15, toleransi keterlambatan maksimal
POLITEKNIK NEGERI JAKARTA
POLITEKNIK NEGERI JAKARTA ii KATA PENGANTAR Dengan mengucap syukur alhamdulillah kepada Allah Subhanahuwata ala, akhirnya Buku Pemrograman Web dan Basis Data ini dapat diselesaikan dan menjadi salah satu
BAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna
PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS)
PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS) Ajeng Puspitasari Rahastri 1, Tengku A. Riza, ST.,MT.2, Rohmat Tulloh 3 1,2, Prodi D3 Teknik Telekomunikasi,
TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF)
TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF) Disusun Untuk Memenuhi Tugas Mata Kuliah Rekayasa Perangkat Lunak NAMA :MOHAMAD IQBAL NIM :1311600355 KELAS : XL DOSEN
WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID
WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : [email protected]
Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML
TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak
Tips Keamanan Aplikasi Web PHP & MySQL
Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava [email protected] :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia
NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG
NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG BY NAME : DENI DANUARTA NIM : 09121001045 CLASS : SK 8 PILIHAN STUDY : NETWORK SECURITY COMPUTER ENGINEERING DEPARTMENT OF
A I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
BAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Perancangan Basidata ( Database Design ) Proses perancangan database merupakan bagian dari micro lifecycle. Sedangkan kegiatan-kegiatan yang terdapat di dalam proses tersebut
Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML
Pengenalan JavaScript Standar Kompetensi Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML Indikator Hasil
Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya
Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu
BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,
BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat
BAB I. Pendahuluan. dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat
BAB I Pendahuluan 1.1 Latar Belakang Masalah e-commerce merupakan kebutuhan esensial saat ini dalam dunia bisnis global, dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat menekan
M.K. Pemrograman Web (AK ) Konsep Pemrograman Web
M.K. Pemrograman Web (AK-045216) Konsep Pemrograman Web Konsep Pemrograman Web (1) Pemrograman web: membuat aplikasi berbasis web Aplikasi berbasis web: Aplikasi yang dibuat dengan memanfaatkan mekanisme
Pemrograman Web. Pertemuan Ke-8 dan 9 Server Side Scripting. Server Side Scripting 1
Pemrograman Web Pertemuan Ke-8 dan 9 Server Side Scripting Server Side Scripting 1 Sub Pokok Pembahasan 1. Konsep Server Side Scripting 2. PengertianPHP 3. Cara Kerja PHP 4. Cara Menginstall PHP 5. Cara
1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
BAB 3 PERANCANGAN SISTEM. 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8
BAB 3 PERANCANGAN SISTEM 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8 Sebelum membangun web yang akan kita buat, pertama kali yang dilakukan adalah file tersusun rapi dan terkumpul dalam satu
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada
Bab 4 Pembahasan dan Hasil
Bab 4 Pembahasan dan Hasil Pada bab ini berisi hasil dan pembahasan berupa implementasi dari rancangan dan pengujian dari aplikasi yang dibangun. 4.1 Pembahasan Aplikasi Dalam perancangan aplikasi sistem
Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1
PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Sistem informasi di perpustakaan beberapa tahun terakhir ini semakin meningkat dengan adanya teknologi baru seperti sistem informasi berbasis web pada perpustakaan
BAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Sistem ng Sedang Berjalan Dari hasil penelitian yang penulis lakukan, maka penulis mendapati beberapa kendala-kendala yang dihadapi pada sistem yang sedang
echo zine, issue // Pengamanan URL dengan MAC
echo zine, issue 14 -----------[ Message Authentication Code dan Implementasinya ]------------ -------------------------------------------------------------------------- ------------------[ Amri Shodiq
Mengakses Microsoft SQL Server dengan PHP
Mengakses Microsoft SQL Server dengan PHP Budi Hartono [email protected] http://cakbud.info Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
BAB 11 Keamanan WEB Pendahuluan 11.2 SSL
BAB 11 Keamanan WEB 11.1 Pendahuluan Pembahasan tentang web programming belum lengkap apabila belum mempelajari tentang keamanan dalam aplikasi. Fasilitas yang melimpah, fungsi yang sangat banyak tidak
BAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini banyak perusahaan yang memiliki banyak kegiatan yang harus dilakukan dan untuk mengatur kegiatan tersebut bisa dilakukan secara manual atau secara online.
