Pengamanan Web Browser

dokumen-dokumen yang mirip
KEAMANAN WEB BROWSER ERWIEN TJIPTA WIJAYA, ST, MKOM

Andi Dwi Riyanto, M.Kom

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

Browser Hijacker Trojan Horse Spyware

Masalah Keamanan Pada Sistem Mobile

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Mewaspadai Penipuan Berkedok Phising

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Waspadai Penipuan Bermodus Phishing

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Modul Praktikum Keamanan Sistem

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Yudha Yudhanto, S.Kom

Kebijakan Privasi (Privacy Policy)

Ancaman Sistem Keamanan Komputer

Mengenal Berbagai Jenis Malware dan Pencegahannya

Ancaman Sistem Keamanan Komputer

Pengantar E-Business dan E-Commerce

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

CARA MENGHAPUS VIRUS MALWARE PADA PC

AWAS VIRUS LEWAT !!!

Koneksi TCP sebelum Spoofing

Public Key Infrastructure (PKI)

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Network Security: Malware

Aplikasi Dasar Internet

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

WEB SERVER DAN E-COMMERCE

Keamanan Jaringan (Network Security)

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

F-Secure Mobile Security for S60

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

TASK 5 JARINGAN KOMPUTER

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Terakhir dimodifikasi: 29 Agustus 2016 (lihat versi yang diarsipkan) (Contoh yang diberi hyperlink tersedia pada akhir dokumen ini.

LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER

Keamanan Sistem Operasi

TIPS PENGAMANAN TRANSAKSI

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Jenis ancaman jaringan Dan Cara mengatasinya

2. Bagaimana Kami Menggunakan Informasi Anda

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata

Modul TIK Kelas XI SMA Negeri 1 Salatiga

TEKNOLOGI APLIKASI WEB BERBASIS SERVER

18.1 Pendahuluan Apa Itu Privacy?

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Penyalahgunaaan TIK serta Dampaknya

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

INFRASTRUCTURE SECURITY

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

ETIKA & KEAMANAN SISTEM INFORMASI

PROSEDUR OPERASIONAL BAKU. Pengelolaan & Penggunaan Mail IPB

AdWords. Kebijakan Situs Panduan untuk Pemula

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB IV IMPLEMENTASI PROGRAM

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

Haida Dafitri, ST, M.Kom

BAB I PENDAHULUAN UKDW

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Computer & Network Security : Information security. Indra Priyandono ST

Implementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website. di Web Server. ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST.

Penerapan Digital Signature pada Dunia Internet

Aplikasi Dasar Internet

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

MENDEMONSTRASIKAN AKSES INTERNET

BAB III ANALISA DAN PERANCANGAN. penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Prosedur menjalankan program

MODUL PENGENALAN INTERNET

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Cara Kerja virus dan Anti Virus Computer

APLIKASI LELANG. e-auction DJKN. Diklat Teknis Substantif Spesialisasi (DTSS) Aplikasi Lelang

BAB III ANALISIS MASALAH

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

Asumsi dari penyedia layanan (website master) adalah sebagai berikut:

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Web Server. Pertemuan XI WEB HACKING

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Transkripsi:

BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka melalui Internet, tetapi juga menawarkan fungsionalitas yang lebih besar dan penanganan data yang lebih penting melalui layanan web yang semakin meningkat. Aplikasi web yang digunakan untuk meningkatkan interaksi pelanggan dan meningkatkan fungsi bisnis. Para pengguna di seluruh dunia sadar bahwa Internet telah membantu membawa perusahaan meningkatkan bisnis mereka berkali-kali, tetapi pada saat yang sama, telah membawa banyak lagi bahaya ke depan pintu mereka. Dengan peningkatan pesat dalam penggunaan layanan aplikasi yang tersedia di Internet, paparan sumber daya perusahaan internal dan informasi sensitif telah meningkat secara dramatis. Peningkatan eksposur, pada gilirannya, telah memberikan jalan lainnya yang berbahaya pengguna dapat menyerang sistem dan organisasi. Secara keseluruhan, aplikasi web dapat dianggap sebagai beberapa teknologi yang biasanya dijalankan di server web untuk menyediakan fungsi web. Mereka adalah file executable, script, dan file konfigurasi. Web browser Web Browser dalam bahasa indonesia berarti penjelajah web atau peramban. Secara umum web browser bisa diartikan sebagai sebuah program atau aplikasi yang digunakan untuk menjelajahi Internet atau membuka halaman web. Pada awalnya Web Browser hanya berorientasi pada teks dan belum dapat menampilkan gambar. Namun sekarang Web Browser 1

berkembang semakin canggih. Selain menampilkan Text, sekarang web browser bisa menampilkan gambar bahkan video sekalipun. Cara kerja web browser 1. USER/Netter yang akan mengakses suatu website berupa URL melalui Web browser. 2. Kemudian Web browser tersebut mengirimkan permintaan/ request berupa HTTP REQUEST kepada Web Browser melalui layer-layer TCP/IP, 3. Kemudian Web Server memberikan WEB FILES yang di-request jika ada. 4. Web Server memberikan respon kembali ke Web Browser melalui HTTP RESPONSE (melalui layer-layer TCP/IP) 5. Kemudian baru di terima oleh Web browser, dan kemudian dikirimkan kepada USER berupa DISPLAY. A. Bentuk Ancaman pada Web Browser Bentuk ancaman keamanan terhadap web browser berhubungan erat dengan ancaman-ancaman terhadap internet, karena apa saja dapat terjadi ketika kita menggunakan internet, maka akan berdampak buruk pula pada web browser yang kita gunakan atau bahkan akan berdampak buruk pula pada komputer. Ancaman tersebut terjadi karena saat ini internet dapat diakses dengan mudah. Meskipun internet bias dipengaruhi oleh kebijakan pemerintah dan lembaga-lembaga yang berwenang mengatur lalu lintas internet, tetapi masyarakat pada umumnya tidak bias mencegah orang lain untuk mengganggu pengguna internet lainnya. Beberapa ancaman yang mengusik keamanan dari web 2

browser dapat berupa hijacking, session hijacking, juggernaut, hunt, replay, spyware, cookies, phising, pharming, dan lain-lain. 1) Hijacking Hijacking adalah suatu kegiatan yang berusaha untuk memasuki (menyusup) ke dalam system melalui system operasional lainnya yang dijalankan oleh seseorang (hacker). System ini dapat berupa server, jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari beberapa system tersebut. Namun perbedaannya adalah hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuannya adalah sama dengan para cracker, namun para hijacker melakukan lebih dari pada cracker, selain mengambi data informasi dan informasi pendukung lain, tidak jarang system yang dituju juga diambil alih atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking. 2) Session hijacking Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu system (attack) adalah menebak password. Terlebih lagi apabila password yang hanya berlaku satu kali saja (one time password). Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses dekripsi password, atau menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah session hijacking. Session hijacking adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat membypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam sistem. Ada dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah dari session antara computer korban dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada aktif session hijacking, penyerang mencari session yang sedang aktif, 3

dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan session aslinya. Enam langkah yang terdapat pada session hijacking adalah: Mencari target Melakukan prediksi sequence number Mencari session yang sedang aktif Menebak sequence number Memutuskan session aslinya Mengambil-alih session Beberapa program atau software yang umumnya digunakan untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt. 3) Juggernaut Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login. 4) Hunt Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan. 5) Replay Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi. 4

Contoh : Client mau konek ke AP, Client memberikan identitasnya berupa password login, Hacker "mengendus" password login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di atas. Penyebaran malcode (viruses, worms, dsb.) Berikut nama-nama malware/malcode yang terbagi dalam beberapa golongan.antara lain: 1. Virus Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan. 2. Worm Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri. Menjalankan executables yang berbahaya pada host Mengakses file pada host Beberapa serangan memungkinkan browser mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti data perbankan, passwords dsb. Pencurian informasi pribadi 6) Spyware Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan segudang iklan kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya. Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail, Grisoft, Ziddu, 5

blog-blog pribadi yang menginginkan penghasilan lebih dari iklannya, seperti dari Google Adsense, Formula bisnis, kumpul Blogger, kliksaya, dan lain-lain. Pada dasarnya, Spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan Bandwith lebih, juga membuat loading Internet menjadi lambat. 7) Cookies HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, sekalipun passwordnya sudah diganti. 8) Phising Phising adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna. Jadi Phising merupakan sebuah usaha pencurian data dengan cara menjaring data dari pengunjung sebuah situs palsu untuk kemudian disalahgunakan untuk kepentingan si pelaku. Pelaku biasanya mempergunakan berbagai macam cara, cara yang paling biasa dilakukan adalah dengan mengirimkan email permintaan update atau validasi, di mana di dalamnya pelaku akan meminta username, password, 6

dan data-data penting lainnya untuk nantinya disalahgunakan pelaku untuk kepentingan pribadinya. Namun kini beberapa web browser terbaru telah dilengkapi dengan fitur anti-phising, sehingga dapat mengurangi resiko terkena phising pada saat surfing. 9) Pharming Situs palsu di internet atau pharming, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya. Secara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring pengguna kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan pengguna ke wesite palsu walaupun pengguna sudah memasukan alamat website dengan benar. B. Metode Keamanan pada Web Browser Berbagai macam ancaman memang menjadi gangguan yang cukup besar bagi para pengguna web browser. Namun dengan semakin berkembangnya ilmu teknologi, berbagai macam ancaman tersebut kini sudah dapat diatasi walaupun perkembangan ancaman-ancaman tersebut masih kian pesat meningkat. Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah: 1) Memasang anti spyware pada web browser 2) Menghapus cookies pada web browser 3) Menolak semua cookies untuk masuk 4) Untuk pencegahan phising dan pharming 5) Kenali tanda giveaway yang ada dalam email phising 6) Menginstall software anti phising dan pharming 7) Selalu mengupdate antivirus 8) Menginstall patch keamanan 7

9) Waspada terhadap email dan pesan instan yang tidak diminta 10) Berhati-hati ketika login yang meminta hak administrator, cermati selalu alamat URL yang ada di address bar 8