Keamanan Web Server. Pertemuan XI

dokumen-dokumen yang mirip
Keamanan Web Server. Pertemuan XI WEB HACKING

Andi Dwi Riyanto, M.Kom

Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web

WWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan

Pengantar E-Business dan E-Commerce

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata

Pertemuan 1. Pengenalan Dasar Web

PEMROGRAMAN WEB. Agussalim

BAB III LANDASAN TEORI. berkembang sejalan dengan perkembangan teknologi informasi. Contoh aplikasi

Xcode Intensif Training. Advanced ethical web. hacking & security

Internet & Web. Elfan Nofiari. Departemen Teknik Informatika Institut Teknologi Bandung. Page 1. IF-ITB/EN/1-Mar-04 IF3292 Internet & Web

Presented by z3r0byt3 Disusun oleh the_day & y3dips

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

01. Pengenalan Internet

BAB II TINJAUAN PUSTAKA. Suatu sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling

Bahasa Pemrograman Untuk Pembuatan Web

Pertemuan Ke-1 (Konsep Dasar Web) D3 Manajemen Informatika - Unijoyo 1

Tugas Bahasa Indonesia

Pemrograman Basis Data Berbasis Web

M.K. Pemrograman Web (AK ) Konsep Pemrograman Internet

WEB1. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

PENGERTIAN WEB web adalah

BAB 4 Hasil dan Pembahasan

TEKNOLOGI APLIKASI WEB BERBASIS SERVER

Pemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan digunakan sebagai web server yang akan digunan.

BAB II LANDASAN TEORI. Internet adalah singkatan dari Interconnection network, merupakan

PemWeb C. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

BAB V. Keamanan Sistem World Wide Web

Ahmad Muammar W. K.

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

HTML 5. Geolocation Web SQL Database, media penyimpanan database lokal

WEB SERVER LINUX DEBIAN 8.5

BAB 2 LANDASAN TEORI. Kata sistem berasal dari bahasa Yunani yaitu Systema yang mengandung arti kesatuan

BAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem.

Administrasi Website Berbasis CPanel Hosting

BAB III LANDASAN TEORI

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI BERBASIS WEB

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

Web Server A. DASAR TEORI

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

(artikel Pengantar ke PHP, Bpk Marsani Asfi)

BAB III LANDASAN TEORI

BAB 2 LANDASAN TEORI. Computer Based Information System (CBIS) atau yang dalam Bahasa Indonesia disebut juga

Komputer Perkantoran. Internet. Salhazan Nasution, S.Kom

Asumsi dari penyedia layanan (website master) adalah sebagai berikut:

BAB 2 LANDASAN TEORI. merupakan beberapa komputer yang terhubung satu sama lain dengan memakai kabel

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

BAB II TINJAUAN PUSTAKA. Sistem adalah jaringan kerja dari prosedur-prosedur yang saling berhubungan,

BAB 2 LANDASAN TEORI

II. TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI. di jaman sekarang, namun apakah Anda mengetahui sejarah nya itu?. Mungkin,

gambar disamping merupakan icon dari Macromedia dreamweaver yang berfungsi untuk membuat A. table D. image B. frame E. Button C.

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB 2 LANDASAN TEORI

BAB 3 LANDASAN TEORI

Bab 4 Hasil dan Pembahasan

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

TUGAS KEAMANAN JARINNGAN KOMPUTER

BAB II LANDASAN TEORI. Perangkat lunak atau Software adalah perintah (program komputer) yang dieksekusi

PENDAHULUAN. Bab Latar Belakang

PRAKTIKUM 11 APPLICATION LAYER

Muhammad Zen Samsono Hadi, ST. Msc.

BAB II LANDASAN TEORI

Komputer Perkantoran. Salhazan Nasution, S.Kom

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan

Web Programming (WP) m telp : Rolly Yesputra

Ujian Tengah Semester Kemanan Jaringan Komputer

BAB 2 LANDASAN TEORI. disebut HTML (HyperText Markup Langauge). Pada perkembangan berikutnya,

BAB III LANDASAN TEORI

Modul TIK Kelas XI SMA Negeri 1 Salatiga

Keamanan Sistem WWW. Sejarah WWW

Keamanan Sistem WWW. WWW security

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

BAB II LANDASAN TEORI

Konsep Pemrograman Web

BAB 4 IMPLEMENTASI DAN EVALUASI

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

BAB I PENDAHULUAN 1.1 Latar Belakang

Konsep Pemrograman Internet dan Web

Andi Dwi Riyanto, M.Kom

TEKNOLOGI INTERNET. Pendahuluan DAN WEB

BAB II LANDASAN TEORI. Pada tahap ini berisi pengertian dan penjelasan teori-teori yang digunakan penulis untuk pembangunan sistem.

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET (KOMUNIKASI DATA)

Pengenalan WEB Design dan Programming

TASK 5 JARINGAN KOMPUTER

BAB II LANDASAN TEORI

Latar Belakang

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

Transkripsi:

Keamanan Web Server Pertemuan XI

WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection 3. Memanfaatkan kelemahan scripting maupun HTML form.

Deface Deface adalah suatu aktivitas mengubah halaman depan atau isi suatu situs Web sehingga tampilan atau isinya sesuai dengan yang anda kehendaki. Deface banyak terjadi pada situs e-commerce web yang menggunakan Microsoft IIS. Ini dikarenakan adanya bug pada IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini seseorang dapat mengakses command line shell cmd.exe pada server keluarga Windows NT.

Teknik-teknik Deface Situs Web Secara garis besarnya deface ini dapat dilakukan dengan 3 cara yaitu: 1. Secara umum, Memasukkan Input Illegal Tujuan adalah agar user terlempar keluar dari direktori file-file web server dan masuk ke root directory untuk kemudian menjalankan cmd.exe dan mengamati struktur direktori pada NT server sasaran. 2. Dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada port 69 dan sangat rawan keamanannya dan kebanyakan web server menjalankan servis TFTP ini. 3. Dengan FTP dengan Web yang telah diisi bahan deface. Setiap NT server memiliki file ftp.exe untuk melakukan FTP upload ataupun FTP download(dari dan ke sever itu).

NETCAT Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan file transfer tanpa menggunakan FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter pada kebanyakan firewall, menspoof IP address, sampai melakukan session hijacking.

Mengamankan server IIS dari deface Selalu mengupdate dengan service pack dan hotfix terbaru. Melindungi dengan oleh firewall dan IDS (intrusion detection system). Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1) Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1 CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST, PUT,TRACE

SQL Injection SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis Microsoft SQL Server. Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL server. Contoh: Memasukkan karakter OR = pada username dan password pada suatu situs. Untuk mengatasi hal ini, atur agar: Hanya karakter tertentu yang boleh diinput. Jika terdeteksi adanya illegal character, langsung tolak permintaan.

JavaScript: Client Side Scripting JavaScript adalah bahasa scripting yang paling populer di internet dan bekerja pada banyak browser seperti Internet Explorer, Mozilla, Firefox, Netscape, Opera. Menggunakan sintaks seperti C++/Java Contoh scripting language yang bekerja di sisi client: JavaScript Client side VB Script Adapun scripting language di sisi server: ASP (Active Server Pages) JSP (Java Server Pages) PHP (Personal Home Page)

Kelemahan Dasar HTML Form Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan untuk menampilkan jendela untuk memasukkan username dan password. Setiap HTML form harus menggunakan salah satu metode pengisian formulir, yaitu GET atau POST. Melalui kedua metode HTTP ini (GET atau POST) parameter disampaikan ke aplikasi di sisi server.

Masalahnya dengan menggunakan GET, variabel yang digunakan akan terlihat pada kotak URL, yang memungkinkan pengunjung langsung memasukkan karakter pada form process, selain juga perintah GET dibatasi oleh string sepanjang 2047 karakter. Variabel juga dapat diambil dengan Request.QueryString. POST biasa digunakan untuk mengirim data dalam jumlah besar ke aplikasi di sisi server, sehingga tidak menggunakan URL query string yang terbatas. POST juga lebih aman sebab variabel tidak terlihat oleh pengunjung, sehingga lebih sulit dimainkan lewat perubahan nama variabel. Namun variabel tetap dapat diambil dengan RequestForm.

Mencari informasi mengenai Web Server Menggunakan www.google.com Memasukan keyword allinurl dengan memodifikasi ke berbagai bentuk karena Google akan mencari semua URL dalam sebuah situs. Contoh : - allinurl:.co.nz/admin.asp - allinurl:.co.id atau net atau org, or.id - allinurl:.fr/admin.asp

Tool untuk memeriksa Vulnerabilities Happy Browseradalah Software yang digunakan sebagai tool untuk memeriksa, mencari, atau melacak komputerkomputer server yang security-nya sangat lemah (vulnerabilities). Di ciptakan pada akhir tahun 1999 oleh Doc Holiday dan Ganymed. - www.computec.ch/software/webserver - www16.brinkster.com/erytricky/software/thc.zip Hacking Tools: Instant Source, Wget, WebSleuth, Black Widow, Window Bomb

The End

SOAL-SOAL LATIHAN

01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal d. Dengan FTP b. Dengan Netcat e. Deface c. Dengan TFTP 02. Dapat digunakan untuk menghindari port filterpada firewall adalah fungsi a. Firewall d. Deface b. FTP e. Snort c. Netcat

02. Dapat digunakan untuk menghindari port filterpada firewall adalah fungsi a. Firewall d. Deface b. FTP e. Snort c. Netcat 03. Suatu bahasa programyang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah a. Netcat d. SQL b. HTML e. CGI c. JavaScript

03. Suatu bahasa programyang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah a. Netcat d. SQL b. HTML e. CGI c. JavaScript 04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a.port 21 d. Port 24 b.port 22 e. Port 25 c. Port 23

04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada: a.port 21 c. Port 24 b.port 22 d. Port 25 c. Port 23 05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire d. Sniffer b. MD5 e. DDos c. Snort

05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire d. Sniffer b. MD5 e. DDos c. Snort 01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal d. Dengan FTP b. Dengan Netcat e. Deface c. Dengan TFTP