Keamanan Web Server. Pertemuan XI WEB HACKING

dokumen-dokumen yang mirip
Andi Dwi Riyanto, M.Kom

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013

Keamanan Sistem World Wide Web

Keamanan Sistem World Wide Web. Pertemuan VI

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Advanced ethical web. hacking & security

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata

WWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan

Presented by z3r0byt3 Disusun oleh the_day & y3dips

Pengantar E-Business dan E-Commerce

Tugas Bahasa Indonesia

Pertemuan 1. Pengenalan Dasar Web

BAB II TINJAUAN PUSTAKA. Suatu sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling

TEKNOLOGI APLIKASI WEB BERBASIS SERVER

01. Pengenalan Internet

BAB 4 Hasil dan Pembahasan

Pertemuan Ke-1 (Konsep Dasar Web) D3 Manajemen Informatika - Unijoyo 1

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

PEMROGRAMAN WEB. Agussalim

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

BAB III LANDASAN TEORI. berkembang sejalan dengan perkembangan teknologi informasi. Contoh aplikasi

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH

BAB 2 LANDASAN TEORI. merupakan beberapa komputer yang terhubung satu sama lain dengan memakai kabel

HTML 5. Geolocation Web SQL Database, media penyimpanan database lokal

Pemrograman Basis Data Berbasis Web

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

BAB 2 LANDASAN TEORI

Administrasi Website Berbasis CPanel Hosting

WEB1. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1

BAB II LANDASAN TEORI

(artikel Pengantar ke PHP, Bpk Marsani Asfi)

BAB 2 LANDASAN TEORI. Kata sistem berasal dari bahasa Yunani yaitu Systema yang mengandung arti kesatuan

Evaluasi Keamanan Sistem Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI. Perangkat lunak atau Software adalah perintah (program komputer) yang dieksekusi

BAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem.

Internet & Web. Elfan Nofiari. Departemen Teknik Informatika Institut Teknologi Bandung. Page 1. IF-ITB/EN/1-Mar-04 IF3292 Internet & Web

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.

BAB II LANDASAN TEORI

BAB V. Keamanan Sistem World Wide Web

Ahmad Muammar W. K.

Muhammad Zen Samsono Hadi, ST. Msc.

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Bab 4 Hasil dan Pembahasan

TEKNOLOGI INTERNET. Pendahuluan DAN WEB

PENDAHULUAN. Bab Latar Belakang

Web Server A. DASAR TEORI

Bahasa Pemrograman Untuk Pembuatan Web

PENGERTIAN WEB web adalah

BAB I PENDAHULUAN 1.1 Latar Belakang

PemWeb C. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1

BAB 2 LANDASAN TEORI. Computer Based Information System (CBIS) atau yang dalam Bahasa Indonesia disebut juga

BAB III LANDASAN TEORI. sistem, pengertian sistem informasi, sumber dari sistem informasi, dan metodemetode. lainnya yang dipakai dalam pembahasan.

M.K. Pemrograman Web (AK ) Konsep Pemrograman Internet

BAB II LANDASAN TEORI. Pada tahap ini berisi pengertian dan penjelasan teori-teori yang digunakan penulis untuk pembangunan sistem.

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

BAB II LANDASAN TEORI. Internet adalah singkatan dari Interconnection network, merupakan

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

TUGAS KEAMANAN JARINNGAN KOMPUTER

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Ujian Tengah Semester Kemanan Jaringan Komputer

Pemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET (KOMUNIKASI DATA)

BAB 2 LANDASAN TEORI. disebut HTML (HyperText Markup Langauge). Pada perkembangan berikutnya,

Konsep Pemrograman Web

BAB III LANDASAN TEORI

2. DASAR TEORI 2.1 PHP5

II. TINJAUAN PUSTAKA

Andi Dwi Riyanto, M.Kom

Konsep Pemrograman Web

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

1. Langkah-langkah FTP Shell melaluiwindows. 1. Klik Start kemudian Run. 2. Ketik ftp. 3. <enter> / Klik OK

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan digunakan sebagai web server yang akan digunan.

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

WEB SERVER LINUX DEBIAN 8.5

Membuat FTP di Windows Server 2003

BAB II TINJAUAN PUSTAKA. Sistem adalah jaringan kerja dari prosedur-prosedur yang saling berhubungan,

PERANCANGAN WEBSITE PENJUALAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR MIRA RIZKY S TANJUNG

BAB 2 LANDASAN TEORI

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

BAB 2 LANDASAN TEORI

APPLICATION LAYER. Oleh : Reza Chandra

Xcode Private Training. Network hacking & Security

BAB IV. Mengamankan Sistem Informasi

2. SSH dengan password: SSH dengan public key:

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB 3 LANDASAN TEORI

Methods of Manual Penetration Testing (Actual Exploit)

A I S Y A T U L K A R I M A

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

BAB II LANDASAN TEORI. di jaman sekarang, namun apakah Anda mengetahui sejarah nya itu?. Mungkin,

PRAKTIKUM 11 APPLICATION LAYER

PEMBUATAN APLIKASI SISTEM PENDAFTARAN PRAKTIKUM ONLINE PADA JURUSAN TEKNIK INFORMATIKA UNIVERSITAS KRISTEN PETRA DENGAN MENGGUNAKAN PHP

Pengenalan Web Server dan Server Side Scripting

Transkripsi:

Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection 3. Memanfaatkan kelemahan scripting maupun HTML form. 1

Deface Deface adalah suatu aktivitas mengubah halaman depan atau isi suatu situs Web sehingga tampilan atau isinya sesuai dengan yang anda kehendaki. Deface banyak terjadi pada situs e-commerce web yang menggunakan Microsoft IIS. Ini dikarenakan adanya bug pada IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini seseorang dapat mengakses command line shell cmd.exe pada server keluarga Windows NT. Teknik-teknik Deface Situs Web Secara garis besarnya deface ini dapat dilakukan dengan 3 cara yaitu : 1. Secara umum, Memasukkan Input Illegal Tujuan adalah agar user terlempar keluar dari direktori file-file web server dan masuk ke root directory untuk kemudian menjalankan cmd.exe dan mengamati struktur direktori pada NT server sasaran. 2. Dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada port 69 dan sangat rawan keamanannya dan kebanyakan web server menjalankan servis TFTP ini. 3. Dengan FTP dengan Web yang telah diisi bahan deface. Setiap NT server memiliki file ftp.exe untuk melakukan FTP upload ataupun FTP download (dari dan ke sever itu). 2

NETCAT Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan file transfer tanpa menggunakan FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter pada kebanyakan firewall, menspoof IP address, sampai melakukan session hijacking. Mengamankan server IIS dari deface Selalu mengupdate dengan service pack dan hotfix terbaru. Melindungi dengan oleh firewall dan IDS (intrusion detection system). Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1) Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1 CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST, PUT,TRACE 3

SQL Injection SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis Microsoft SQL Server. Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL server. Contoh : Memasukkan karakter OR = pada username dan password pada suatu situs. Untuk mengatasi hal ini, atur agar: Hanya karakter tertentu yang boleh diinput. Jika terdeteksi adanya illegal character, langsung tolak permintaan. JavaScript: Client Side Scripting JavaScript sendiri merupakan suatu scripting language yang dieksekusi di sisi client (komputer pengguna), sehingga suatu transaksi yang menggunakan JavaScript sebagai scripting language-nya dapat dipastikan sangat rawan terhadap manipulasi dari sisi pemakai. Contoh scripting language yang bekerja di sisi client: JavaScript Client side VB Script Adapun scripting language di sisi server: ASP (Active Server Pages) JSP (Java Server Pages) PHP (Personal Home Page) 4

Kelemahan Dasar HTML Form Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan untuk menampilkan jendela untuk memasukkan username dan password. Setiap HTML form harus menggunakan salah satu metode pengisian formulir, yaitu GET atau POST. Melalui kedua metode HTTP ini (GET atau POST) parameter disampaikan ke aplikasi di sisi server. Masalahnya dengan menggunakan GET, variabel yang digunakan akan terlihat pada kotak URL, yang memungkinkan pengunjung langsung memasukkan karakter pada form process, selain juga perintah GET dibatasi oleh string sepanjang 2047 karakter. Variabel juga dapat diambil dengan Request.QueryString. POST biasa digunakan untuk mengirim data dalam jumlah besar ke aplikasi di sisi server, sehingga tidak menggunakan URL query string yang terbatas. POST juga lebih aman sebab variabel tidak terlihat oleh pengunjung, sehingga lebih sulit dimainkan lewat perubahan nama variabel. Namun variabel tetap dapat diambil dengan RequestForm. 5

Mencari informasi mengenai Web Server Menggunakan www.google.com Memasukan keyword allinurl dengan memodifikasi ke berbagai bentuk karena Google akan mencari semua URL dalam sebuah situs. Contoh : - allinurl:.co.nz/admin.asp - allinurl:.co.id atau net atau org, or.id - allinurl:.fr/admin.asp Tool untuk memeriksa Vulnerabilities Happy Browser adalah Software yang digunakan sebagai tool untuk memeriksa, mencari, atau melacak komputerkomputer server yang security-nya sangat lemah (vulnerabilities). Di ciptakan pada akhir tahun 1999 oleh Doc Holiday dan Ganymed. - www.computec.ch/software/webserver - www16.brinkster.com/erytricky/software/thc.zip Hacking Tools: Instant Source, Wget, WebSleuth, Black Widow, Window Bomb 6

The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com SOAL-SOAL LATIHAN 7

01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal d. Dengan FTP b. Dengan Netcat e. Deface c. Dengan TFTP 02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi a. Firewall d. Deface b. FTP e. Snort c. Netcat 02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi a. Firewall d. Deface b. FTP e. Snort c. Netcat 03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah a. Netcat d. SQL b. HTML e. CGI c. JavaScript 8

03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah a. Netcat d. SQL b. HTML e. CGI c. JavaScript 04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 24 b. Port 22 d. Port 25 c. Port 23 04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 24 b. Port 22 d. Port 25 c. Port 23 05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire d. Sniffer b. MD5 e. DDos c. Snort 9

05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire d. Sniffer b. MD5 e. DDos c. Snort 01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal d. Dengan FTP b. Dengan Netcat e. Deface c. Dengan TFTP 10