Peretasan Peladen Web Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

dokumen-dokumen yang mirip
Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Pengendusan Data Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Keamanan Fisik Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Pemindaian dan Pemanenan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Pengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Arsitektur Protokol dan Multimedia Komunikasi Data (TKE074063) Program Studi Teknik Elektro, Unsoed

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

APPLICATION LAYER. Oleh : Reza Chandra

BAB III LANDASAN TEORI

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

TUGAS JARINGANN KOMPUTER

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

2. SSH dengan password: SSH dengan public key:

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

Perutean Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

Modul 10 TCP/IP Lanjutan

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Jenis ancaman jaringan Dan Cara mengatasinya

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

TASK 5 JARINGAN KOMPUTER

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas dan Open Source 1

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

BAB I PENDAHULUAN UKDW

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

KONFIGURASI FIREWALL POLICY MICROSOFT ISA SERVER 2006

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

BAB I PENDAHULUAN 1.1 Latar Belakang

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Bab 4: Lapisan Aplikasi

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

RENCANA PELAKSANAAN PEMBELAJARAN (RPP) Satuan Pendidikan Mata Pelajaran/ Kompetensi Sasaran : Pemrograman Web Dasar

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB III TINJAUAN PUSTAKA

HOSTING & INTERNET MARKETING

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

PENGANTAR FORENSIK TI Malware Forensic

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan digunakan sebagai web server yang akan digunan.

ADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan

Annisa Cahyaningtyas

3. 3 Application Layer Protocols and Services Examples

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

TUGAS TASK 5 JARINGAN KOMPUTER

Network Address Translation (NAT)

PENGELOLAAN REMOTE KEAMANAN EMBEDDED SYSTEM PADA SISTEM OPERASI MIKROTIK ROUTER OS MENGGUNAKAN PROPRIETARY PROTOCOLS

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

BAB III TINJAUAN PUSTAKA

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

FIREWALL dengan Iptables

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

KONFIGURASI PROXY & MAIL SERVER DENGAN DEBIAN 5 BERBASIS VMWARE

Dosen Pengampu : Muhammad Riza Hilmi, ST.

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER)

Xcode Private Training. Network hacking & Security

TUGAS V JARINGAN KOMPUTER

Web Server A. DASAR TEORI

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Imam Prasetyo Pendahuluan

Bab 5: Lapisan Transport

STANDARD OPERATING PROCEDURE

BAB II LANDASAN TEORI

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

DATABASE SERVER WEB SERVER SUBDOMAIN

Peretasan GNU/Linux Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

KEAMANAN KOMPUTER. Pertemuan 11

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing

TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

Simulasi Jaringan dengan GNS3

Web Server Administrator

Keamanan Web Server. Pertemuan XI WEB HACKING

BAB I PENDAHULUAN. 1.1 Latar Belakang

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya

WEB SERVER MODULE & VIRTUAL HOST. Exp : Admin Server Kelas : XII TKJ B. No. Exp : 6 2. Trimans Yogiana

Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

Transkripsi:

Peretasan Peladen Web Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id> Tahun Ajaran 2011/2012

Peladen dan aplikasi web sangat potensial. (untuk diretas dan dikuasai)

Mengapa?

Layanan web pasti terbuka untuk umum. (setiap organisasi memiliki web untuk diakses khalayak)

Pintu atau jendela terbuka ;-)

Peladen dan aplikasi web.

Informasi target: basis data. Tim Morgan, CC BY

Peladen Web

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

Stallings, W. 2003. Data and Computer Communications, 7 th Edition.

Stallings, W. 2003. Data and Computer Communications, 7 th Edition.

HTTP dan HTTPS

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

Operasi Protokol HTTP Klien web membuka koneksi ke alamat IP peladen web menggunakan porta TCP 80. Peladen web menunggu metode GET dari klien untuk meminta sumber daya web. Peladen merespon dengan sumber daya web yang diminta, misal kode HTML. Klien memproses kode HTML dan menerjemahkannya melalui peramban web klien.

Tipe-Tipe Kerentanan Peladen Web

Tipe-Tipe Kerentanan Peladen Web Kerentanan pada pemasangan SO/perangkat lunak default. Konfigurasi SO dan program peladen web setelah pemasangan perlu diubah dan dimutakhirkan. Konfigurasi perangkat lunak peladen web yang keliru. Contoh: IIS mengijinkan semua orang/publik mempunyai kendali terhadap direktori web default. Berhubungan dengan ijin akses. Perlu mematikan konfigurasi default. Periksa dan mutakhirkan konfigurasi secara berkala. Kelemahan/bug pada SO atau/dan aplikasi. Perlu ditambal dan dimutakhirkan secara berkala. Menggunakan program penjadwal seperti cron atau aplikasi pengelola dan pemutakhiran paket bawaan SO. Isu Free Software/Open Source?

Given enough eyeballs, all bugs are shallow. Linus Torvalds

Demilitarized Zone, DMZ. (bagian infrastruktur yang netral dan dapat diakses publik, umumnya berada di antara dua/lebih dingap)

batu loncatan

Web Cloaking

Teknik untuk menyembunyikan sumber daya/isi situs web. (dapat berdasarkan alamat IP klien)

Periksa URL, bila perlu halaman webnya.

Serangan Peladen Web

Serangan Peladen Web Porta HTTP: TCP 80 dan HTTPS: TCP 443. Dingap akan mengijinkan lalu lintas ke/dari peladen web. Program aplikasi web berada di atas peladen web dan mempunyai akses ke port layanan lain, misal basis data MySQL (porta TCP 3306). Penggunaaan teknik banner grabbing. telnet [target] 80; HEAD/HTTP/1.0. Mendapatkan nama dan versi program peladen web. Tipe serangan web yang digemari adalah defacement. Mengubah tampilan situs web dengan mengganti halaman dan/atau isi/sumber daya yang ada di sana.

Contoh Serangan Web Menangkap informasi privat administrator melalui MiTM. Melakukan serangan brute force terhadap kata sandi administrator. Mengalihkan pengguna ke peladen web berbeda dengan serangan DNS. Mengalihkan rute lalu lintas web melalui router/dingap, atau serangan penyisipan URL. Menguasai peladen FTP, surel, telnet, SSH, dll. Mengeksploitasi kelemahan peladen (+ekstensi) dan aplikasi web.

Pengelolaan Tambalan (patch-management)

Pengelolaan Tambalan/Perbaikan Mencegah dan mengurangi risiko serangan pada peladen dan aplikasi web. Proses memutakhirkan tambalan dan perbaikan dari vendor/produsen perangkat lunak. Memilih bagaimana perbaikan dipasang dan diverifikasi. Mengujicoba perbaikan tersebut di mesin pengujian. Menyimpan catatan/log perbaikan pada setiap sistem di dalam jaringan. Menggunakan perangkat lunak yang ditujukan untuk pengelolaan tambalan/perbaikan.

Metode Pertahanan Peladen Web

Metode Pertahanan Peladen Web Mengubah nama pengguna/administrator dan menggunakan kata sandi yang kuat. Mematikan layanan web/ FTP default. Mematikan akses jarak jauh. Menghapus program/paket yang tidak diperlukan. Sesuaikan dengan tujuan sistem. Mematikan perambanan direktori pada konfigurasi peladen web. Memutakhirkan tambalan dan perbaikan pada sistem. Melakukan validasi pada masukan borang di aplikasi web dan memeriksa potensi potensi serangan dari permintaan web yang dikirimkan oleh klien. Mengaktifkan audit dan pencatatan kejadian kejadian yang terjadi di dalam sistem. Mengoptimalkan dingap dan memasang IDS. Periksa kinerja akses webnya. Gunakan metode POST untuk menggantikan GET ketika mengirim data ke peladen web. Menambahkan pemberitahuan legal tentang implikasi serangan pada sistem ; )

Daftar Bacaan Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide, Sybex