BAB 1 PENDAHULUAN. 1.1 Latar belakang masalah

dokumen-dokumen yang mirip
I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

Tugas Bahasa Indonesia

BAB I PENDAHULUAN 1.1 Latar Belakang

Network Security: Apa Dan Bagaimana?

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

BAB 1 PENDAHULUAN Latar Belakang Masalah

Artikel Populer IlmuKomputer.Com

TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux

Mengenal Berbagai Jenis Malware dan Pencegahannya

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. konsumen. Inovatif dalam arti harus menjual produk-produk yang sesuai

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang Masalah. Perkembangan teknologi informasi sangat pesat berkat lahirnya internet

BAB I PENDAHULUAN. yang akan digunakan dalam penelitian ini mengunakan Android pada akses internet.

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

BAB 1 PENDAHULUAN. Kejuruan di kota Sragen. Sekolah ini merupakan sekolah swasta yang memiliki

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

Latar Belakang

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M

IMPLEMENTASI PROXY SERVER DENGAN LINUX CLEAR OS 5.2 TUGAS AKHIR APRIAN SETIADI

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

WEB SERVER LINUX DEBIAN 8.5

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Laboratorium Universitas Widyatama

Jurnal JARKOM Vol. 2 No. 2Juni2015

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

BAB I PENDAHULUAN Latar Belakang Masalah. Sistem informasi akademik yang baik dibutuhkan untuk mendukung

BAB I PENDAHULUAN 1.1 Latar Belakang

Ujian Tengah Semester Kemanan Jaringan Komputer

IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR

VNC SERVER. Oleh : Yoel Steven

No HP :

BAB 1 PENDAHULUAN 1.1 Pendahuluan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

BAB V. Keamanan Sistem World Wide Web

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

Tips Keamanan Aplikasi Web PHP & MySQL

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak

Mengapa perlu sebuah keamanan?

1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. banyak digunakan untuk komunikasi dan penyampaian informasi juga data.

PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

Pertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA

KEAMANAN KOMPUTER. Pertemuan 11

PENDAHULUAN. Bab Latar Belakang

KATA PENGANTAR. I Kade Adi Haryawan

BAB I PENDAHULUAN. dalam kehidupan sehari-hari, salah satunya client server berbasis web.

SELF DEFENDING LINUX NETWORK

BAB III. Evaluasi Kemanan Sistem Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir

Keamanan Sistem Informasi. Girindro Pringgo Digdo

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB I PENDAHULUAN 1.1 Latar Belakang

(Mengatasi Remote Attack)

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

Xcode Private Training. Network hacking & Security

BAB I PENDAHULUAN. Informasi adalah salah satu kata kunci pada jaman ini. Semua kegiatan

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. waktu, semakin membuat semua orang harus bekerja ekstra cepat dengan

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN. Perkembangan akan kebutuhan informasi begitu cepat khususnya

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

Keamanan Web Server. Pertemuan XI WEB HACKING

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1.1. Latar Belakang masalah

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

LATAR BELAKANG A. Tujuan

BAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. Seiring dengan kemajuan teknologi yang kita rasakan beberapa dasawarsa

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar belakang masalah Pada era global sekarang ini, keamanan sistem informasi berbasis internet menjadi suatu keharusan untuk diperhatikan, karena jaringan komputer internet yang sifatnya publik dan global pada dasarnya tidak aman. Pembobolan sistem keamanan di internet terjadi hampir tiap hari diseluruh dunia. Adapun para Hacker, Cracker dan Script Kiddies mengancam setiap saat untuk dapat membobol suatu sistem jaringan komputer yang terhubung ke internet. Salah satu Teknik yang sangat populer adalah memamfaatkan kelemahan kelemahan yang ada pada program CGI (Common Gateway Interface ). Serangan yang dilakukan oleh penyusup biasanya melalui port 80 yang merupakan port standart untuk website dalam servis httpd, hampir sering kita dengar di portal portal sekuritas akan munculnya bugs / vulnerability dari aplikasi yang dimiliki website. Jika exploitasi yang dilakukan berhasil, tentu sistem kita terancam oleh tindakan yang tak bertanggung jawab oleh penyusup dalam mengambil alih kontrol sistem, bahkan administrator bisa saja tidak menyadari kehadiran penyusup. Program CGI biasanya di jalankan oleh platform berbasis UNIX, dewasa ini sistem operasi yang sudah populer seperti Linux, FreeBSD, SunOS, SCO dll. Fingerprinting adalah salah satu 1-1

metode yang sering digunakan oleh penyusup untuk memetakan kelemahan kelemahan sistem kita, Contoh : http://host/cgi-bin/file.cgi?file=../../../../etc/passwd Dari informasi diatas jika di jalankan dengan browser akan bisa memberikan informasi data password user di Server target secara remote. Setelah mengetahui data password, biasanya penyusup melakukan aktivitas crack password untuk mengetahui password asli daripada root metode yang digunakan umunya brute force. Program cracker password sudah banyak tersebar di internet seperti John The Ripper. Disamping itu penyusup mengetahui kelemahan suatu program CGI yang memberi akses perintah dasar UNIX ini mengakibatkan fatal bagi sistem, file rancangan penyusup bisa di upload secara remote. Contoh :http://host/cgi-bin/file.cgi?/file_penyusup=:ls al /etc/passwd File yang telah di upload penyusup sangat berbahaya bagi sistem, karena file tersebut dirancang memiliki akses setara dengan root atau user lainnya seperti ( bin, nobody,apache dll ). Masih banyak lagi contoh pemamfaatan kelemahan program CGI. Solusi yang diberikan disini berupa informasi patching yang sering di publish di portal yang membahas keamanan jaringan. Perancangan website ini diharapkan memberi solusi bagi administrator untuk menjaga kemanan sistem jaringan komputernya agar jauh lebih aman, keterlibatan langsung administrator untuk mengetahui informasi bugs atau vulnerability 1-2

1.2 Rumusan Masalah a. Dapatkah rancangan sistem memberikan informasi kelemahan program CGI yang diakses melalui media internet? b. Dapatkah rancangan sistem memberikan informasi kelemahan program CGI yang dapat di exploitasi oleh penyusup? c. Dapatkah rancangan sistem memberikan informasi solusi berupa patching vulnerbility untuk keamanan sistem? Rancangan sistem ini dibuat sederhana mungkin, dengan mengutamakan fungsi dari website, untuk mencari kelemahan pada website yang menjalankan aplikasi program CGI. Fingerprint dilakukan dengan menganalisa sistem target dengan port 80 terbuka. Rancangan ini juga dapat di pakai oleh intruder untuk keperluannya, jadi administrator diminta untuk lebih berhati hati. 1.3 Tujuan Penelitian Tujuan Khusus : Merancang suatu website yang berfungsi untuk mendeteksi kelemahan program CGI ( Common Gateway Interface ), secara remote dalam suatu sistem jaringan komputer yang terhubung ke internet, dengan mengunakan teknik Fingerprint. Program diharapkan dapat memberi masukan bagi administrator akan kelemahan sistemnya. 1-3

Tujuan Umum : - Agar mahasiswa mampu mengimplementasikan teori-teori yang diterimanya dalam suatu karya tulis ilmiah, di samping memiliki bobot akademik yang dapat dipertanggungjawabkan. - Melengkapi sebagian prasyarat yang harus ditempuh oleh mahasiswa jurusan teknik informatika agar dapat dinyatakan LULUS sebagai sarjana strata-1 di bidang komputer. 1.4 Metodologi Metodologi penulisan yang digunakan penyusunan tugas akhir ini adalah : - Studi pustaka, sebagai langkah awal penyusunan yang dilakukan dengan membaca buku buku yang membahas permasalahan, solusi dan perancangan sistem - Internet sebagai sumber informasi yang sangat luas, lengkap, dan aktual 1.5 Sistematika penulisan Penulisan tugas akhir dengan judul Program Bantu Pencarian Kerentanan Server dengan Memamfaatkan Aplikasi CGI disusun dengan sistematika sebagai berikut: Bab1 penulis memaparkan awal perancangan berupa tulisan yang berisi latar belakang masalah, perumusan masalah, tujuan penulisan, 1-4

sistematika penulisan. Selanjutnya pada Bab 2 yaitu landasan teori, memuat teori serta konsep dari perancangan sistem. Perancangan lebih mendalam dapat kita lihat di Bab 3 yang berisikan perancaangan sistem, penjelasan proses perancangan sistem dibuat sesuai dengan teori yang telah dipilih dan penjelaskan teknik teknik yang digunakan dalam menyelesaikan masalah. Setelah pada bab ini, untuk melengkapi bab sebelumnya secara mendalam. Bab 4 yaitu, Implementasi dan Analisis Sistem, berisi karakteristik sistem secara rinci, langkah langkah pembuatan clas clas, cara kerja sistem dan kelebihan dan kelemahan sistem. Akhirnya Bab 5 sebagai penutup penulisan tugas akhir ini, berisikan kesimpulan berdasarkan percobaan dan pengamatan yang dilakukan dan saran untuk pengembangan sistem 1-5