BAB II LANDASAN TEORI

dokumen-dokumen yang mirip
BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Xcode Intensif Training. Advanced ethical web. hacking & security

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

Methods of Manual Penetration Testing (Actual Exploit)

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

www. dickyprihandoko.worpress.com

Riska Kurnianto Abdullah NRP :

TUGAS KEAMANAN JARINNGAN KOMPUTER

Keamanan Sistem WWW. Muhammad Zidny Naf an

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

Modul Praktikum Keamanan Sistem

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Pencari Celah Keamanan pada Aplikasi Web

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO

Regulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no.

Tugas III II5166 (Keamanan Informasi Lanjut)

ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Ethical Hacking Advance. + BadUSB

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP

Bab 4 Hasil dan Pembahasan

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

Keamanan Web Server. Pertemuan XI WEB HACKING

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

Andi Dwi Riyanto, M.Kom

BAB IV HASIL DAN PEMBAHASAN

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

PERANGKAT LUNAK APLIKASI PERKANTORAN

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

BAB I PENDAHULUAN 1.1 Latar Belakang

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

SELF DEFENDING LINUX NETWORK

Keamanan Sistem World Wide Web. Pertemuan VI

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,

Bab 1. Pendahuluan. 1.1 Latar Belakang

PERANCANGAN DAN ANALISIS SISTEM KEAMANAN WEBSITE MENGGUNAKAN SCRIPT PHP STUDI KASUS POLITEKNIK NEGERI MEDAN

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA

BAB II LANDASAN TEORI

Keamanan Sistem World Wide Web

Ahmad Muammar W. K.

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Computer & Network Security : Information security. Indra Priyandono ST

TUGAS KEAMANAN JARINGAN KOMPUTER

SURAT EDARAN SE-OCVOS /BEI/ I

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB II LANDASAN TEORI

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF)

Andi Dwi Riyanto, M.Kom

ADITYA WARDANA

BAB 11 Keamanan WEB Pendahuluan 11.2 SSL

INFRASTRUCTURE SECURITY

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Cloud Computing Security

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

Fuzzing untuk Menemukan Kerentanan Aplikasi Web

APLIKASI PENGUJIAN CELAH KEAMANAN PADA APLIKASI BERBASIS WEB

PRAKTIKUM KEAMANAN JARINGAN

BAB 1 PENDAHULUAN. Sekolah Menengah Atas (SMA) Negeri 1 Medan merupakan instansi sekolah menengah atas

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

Ethical Hacking STMIK AMIKOM YOGYAKARTA 2012 / 2013

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Pendahuluan. Keamanan Komputer mencakup:

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot

Pertemuan 11 Pengenalan DBMS dan MySQL

Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2

TINJAUAN PUSTAKA. Pengujian adalah proses eksekusi program untuk menemukan kesalahan.

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Peta Teknologi Network Security

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

Transkripsi:

BAB II LANDASAN TEORI Pada Bab ini berisi tentang pembahasan teori-teori dalam pembuatan tugas akhir yang mendasari tentang pengujian dan analis keamanan website Universitas Muhammadiyah Malang (UMM). Teori yang berkaitan dengan keamanan website dan penetration testing serta materi-materi pendukung lainnya serta dapat menunjang dalam penelitian ini. 2.1 Penelitian Terdahulu Dasar dan acuan teori-teori dari hasil berbagai penelitian sebelumnya merupakan hal yang dapat dijadikan sebagai data pendukung. Salah satu data pendukung yang dijadikan bagian acuan adalah penelitian terdahulu yang relevan dan permasalahan yang dibahas dalam penelitian tersebut. Dalam hal ini, fokus penelitian terdahulu yang dijadikan acuan adalah penelitian yang terkait dengan celah keamanan pada aplikasi web. Berikut merupakan penelitian terdahulu yang terkait dengan tugas akhir ini. Tabel 2.1 penelitian terdahulu Nama Peneliti Judul Penelitian Hasil Penelitian Detty Metasari, 2014 Analisis Keamanan website di Universitas Muhammadiyah Surakarta Ditemukannya berbagai level kerentanan dari level kerentanan Low pada domain ums.ac.id sampai level kerentanan High pada sub domain. Alerts yang berhasil ditemukan berupa SQL Injection, Cross Site Scripting[1]. Perbedaan: Detty Metasari menggunakan software acunetic vulnerabilitiy scanner dalam mencari celah keamanan. Celah keamanan yang ditemukan oleh peneliti sebelumnya berupa SQL injection, XSS sedangakan pada tugas akhir ini penulis menggunakan Burp suite dan W3af untuk mencari celah keamanan serta 7

melibatkan pengalaman pribadi dari penulis. Dalam penelitian ini akan menguji beberapa website yang memiliki data penting. Pengujian dan rekomendasi terhadap celah keamanan website merujuk pada standar Open Web Application Security Project (OWASP) dan Open Web Application Security Project (OWASP). 2.2 Keamanan Informasi Keamanan informasi mengacu pada bagaimana cara mengamankan suatu informasi yang dianggap penting dari berbagai ancaman seperti unauthorized access, disclosure, alteration, distruption, dan destruction[9]. Bagi kebanyakan pihak, keamanan suatu informasi adalah hal yang sangat sensitif. Jika informasi itu jatuh ke tangan yang salah, ditakutkan ada pihak-pihak yang dirugikan. Adapun unsur-unsur dalam keamanan informasi yang harus terpenuhi: 1. Confidentiality (kerahasiaan) yaitu informasi yang tersedia hanya untuk orang yang memiliki akses saja. Hal ini dilakukan untuk menjaga informasi dari orang yang tidak berhak mengakses. 2. Integrity (kesatuan) yaitu informasi hanya dapat ditambah atau diperbaharui oleh orang yang mendapatkan otorisasi. Jika terjadi perubahan yang tidak sah, maka akses terhadap informasi akan dihentikan. 3. Availability (ketersediaan) yaitu informasi harus selalu tersedia pada saat dibutuhkan. 4. Authenticity (keaslian) yaitu untuk melakukan validasi terhadap pengguna credentials, bertujuan untuk menentukan apakah seorang pengguna tersebut diperkenankan untuk mengakses sebuah sumber daya. 5. Non-repudiation Mengacu pada kemampuan untuk memastikan bahwa pengirim adalah pengirim yang sebenarnya dan penerima adalah penerima yang sebenarnya. 2.3 Vulnerability website Dituliskan di halaman website OWASP[10], vulnerability berarti celah keamanan pada sistem yang terjadi karena adanya kesalahan dalam perancangan, implementasi atau operasi dan manajemen sebuah sistem termasuk pada aplikasi berbasis website. Hal tersebut memungkinkan penyerang untuk menyusup ke dalam 8

sistem untuk mendapatkan informasi yang sifatnya penting. Terdapat beberapa celah keamanan yang kerap ditemui pada aplikasi website yang dirilis oleh Open Web Application Security Project[3]: 2.3.1 Injection Celah keamanan pada injeksi, seperti SQL Injection, OS Command, dan injeksi LDAP. Hal tersebut terjadi ketika penyerang menyisipkan perintah atau query yang tidak sah lalu dikirimkan ke interpreter tanpa adanya validasi ataupun filter terhadap query tersebut dari pihak server. Akibatnya penyerang dapat dengan leluasa memanipulasi data dalam database. 2.3.2 Broken Authentication and Session Management Fungsi aplikasi yang berhubungan dengan proses otentikasi dan Session Management. Memanfaatkan kesalahan pada proses otentikasi, sehingga memungkinkan penyerang untuk mendapatkan session tokens seolah-olah penyerang bertindak sebagai pengguna yang sah. 2.3.3 Cross Site Scripting (XSS) Kelemahan XSS terjadi ketika aplikasi melakukan proses terhadap suatu data yang tidak valid dan mengirimkan kembali ke web browser tanpa adanya validasi. Celah ini memungkinkan penyerang untuk mengirimkan sebuah perintah (script) ke sistem. 2.3.4 Local File Inclusion Celah keamanan yang terdapat pada website dalam proses memuat sebuah file dalam suatu halaman aplikasi web, celah keamanan local file inclusion (LFI) terjadi karena penggunaan input tidak divalidasi dengan benar dan dapat dimanipulasi oleh penyerang sebagai contoh pada fungsi include. penyerang dapat memasukkan atau mengakses file-file tertentu yang seharusnya tidak dapat diakses melalui URL tanpa otoritas. 2.3.5 Insecure Direct Object Reference Celah keamanan ini terjadi karena kelalaian dari pihak pengembang website dalam melakukan konfigurasi terhadap data-data penting seperti file, direktori ataupun database. Tanpa adanya pengecekan terhadap akses kontrol memudahkan penyerang dalam mengakses ataupun memanipulasi data tersebut. 9

2.3.6 Sensitive Data Exposure Banyak aplikasi web tidak memberikan perlindungan terhadap data-data yang sifatnya sensitif seperti password, kartu kredit, serta otentikasi yang buruk. Hal tersebut memberikan peluang bagi penyerang untuk mencuri ataupun memanipulasi data-data tersebut. Data yang sifatnya sensitif harusnya dilindungi dengan enkripsi pada saat pengiriman ke database. 2.3.7 Missing Function Level Access Control Dalam sebuah aplikasi website proses verifikasi terhadap tingkatan access control menjadi sangat penting, jika proses tersebut tidak berjalan dengan baik memungkinkan penyerang untuk melakukan manipulasi terhadap access control tersebut. Sebagai contoh user yang memiliki level akses rendah dapat dimanipulasi menjadi admin yang memiliki level akses lebih tinggi. 2.4 Vulnerability Assessment Vulnerability Assessment adalah suatu langkah untuk menilai, mendeteksi, mengidentifikasi dan mempelajari kelemahan yang dimiliki oleh suatu aplikasi, sistem operasi, atau infrastruktur yang berbasis teknologi informasi. Dengan munggunakan vulnerability scanners, mampu mengidentifikasi suatu konfigurasi perangkat termasuk juga sistem operasi yang digunakan dalam perangkat tersebut, alamat IP (TCP/UDP), port yang terbuka dan aplikasi yang terpasang dalam perangkat tersebut[11]. Terdapat beberapa batasan dalam Vulnerability Assessment: 1. Detection: pada suatu waktu Vulnerability scanning software memiliki keterbatasan kemampuan dalam mendeteksi celah keamanan. 2. Update: harus selalu melakukan update terhadap celah keamanan yang ditemukan, apabila celah tersebut telah di patch atau telah mengalami modifikasi. 3. Influence: tidak dapat dijadikan sebagai patokan untuk mengetahui seberapa kuat suatu security control. 2.5 Penetration Testing Sebagaimana dituliskan dalam modul Certified Ethical Hacker (CEH)[9], penetration testing merupakan metode untuk mengevaluasi security level yang 10

dimiliki oleh sistem atau jaringan. Metode ini akan memberikan gambaran tentang kelemahan sistem atau jaringan tersebut. Dengan diketahuinya lebih awal celah keamanan tersebut dapat membantu untuk pengamanan sistem. CEH merupakan salah satu tingkatan sertifikasi yang ditawarkan oleh EC-Council (lembaga sertifikasi di bidang cyber scurity)[12]. Terdapat beberapa tipe penetration testing: 2.5.1 External Penetration Testing External Penetration testing dilakukan dengan pendekatan secara konvensional. Pengujian ini terfokus pada servers, infrastruktur, dan software yang berkaitan dengan sistem target. Pengujian ini dapat dilakukan tanpa harus melakukan black-box testing ataupun dengan white-box testing. Hasil pengujian ini adalah analisis secara menyeluruh tentang target dari informasi publik yang didapat. 2.5.2 Internal Penetration Testing Internal Penetration testing memanfaatkan metode yang sama dengan external penetration testing, dan dianggap lebih mampu untuk menilai suatu kemanan sistem. Pengujian ini dilakukan dari titik-titik akses jaringan, termasuk juga kedua segmen logical dan physical, hal ini dilakukan untuk mendapatkan celah keamanan yang berada di dalam jaringan. 2.5.3 Black-box Penetration Testing Black-box penetration testing menyimulasikan sebagai penyerang yang tidak memiliki pengetahuan tentang struktur internal dari sistem ataupun komponen-komponen dari target. Berikut beberapa poin penting dalam black-box penetration testing: 1. Pengujian tidak membutuhkan pengetahuan tentang infrastruktur target. 2. Uji coba dapat dilakukan setelah pengumpulan informasi tentang target sudah cukup. 3. Membutuhkan waktu lebih lama untuk mengetahui bagaimana infrastruktur jaringan yang terkait. 4. Informasi yang diketahui tentang target terkadang hanya berupa nama. 5. Menyimulasikan diri sebagai penyerang. 6. Konsumsi waktu dan biaya dalam pengujian. 11

2.6 Hacking Phases Kegiatan hacking tidak dapat dilakukan dengan sekali jalan atau sekali percobaan saja. Penyerang harus melewati dan menyelesaikan fase-fase hacking tersebut karena informasi yang didapatkan dalam satu fase sangat berguna untuk fase berikutnya. Disebutkan dalam modul Certified Ethical Hacker (CEH) terdapat beberapa fase hacking yang harus dilalui oleh seorang pen tester[9]. 2.6.1 Reconnaissance Reconnaissance merupakan tahapan seorang penyerang guna mempersiapkan segala hal tentang informasi dari target sebelum melancarkan sebuah serangan. Tahapan ini juga dapat menjadi bahan pertimbangan jika suatu saat target tersebut terhubung dengan sistem yang lainnya. Target pada tahapan ini meliputi jaringan, sistem, dan para pengguna. 2.6.2 Scanning Proses scanning sendiri dibedakan menjadi menjadi tiga tahapan yaitu Pre- Attack, Port Scanner, dan Extract Information. 1. Pre-Attack: pengamatan terhadap target untuk mendapatkan informasi penting dengan cara melakukan pemindaian terhadap jaringan terkait. 2. Port Scanner: melakukan pemindaian terhadap port-port dengan bantuan tools seperti port scanners, network mappers, ping tools, vulnerability scanners. 3. Extract Information: penyerang mendapatkan informasi tentang target seperti nama komputer, sistem operasi yang digunakan, alamat ip target, port yang terbuka yang dapat digunakan dalam proses penyerangan. 2.6.3 Gaining Access Pada tahapan ini penyerang mencoba mendapatkan hak akses terhadap sistem operasi atau aplikasi dalam sebuah komputer ataupun jaringan. Setelah penyerang mendapatkan akses terhadap suatu sistem, penyerang akan mencoba meningkatkan hak akses kontrol terhadap sebuah sistem dengan cara password cracking, buffer overflows, denial of service, session hijacking. 12

2.6.4 Maintaining Access Maintaining access mengacu pada kegiatan penyerang dalam mempertahankan hak akses pada sistem. Penyerang akan menutup celah keamanan pada sistem dari ancaman penyerang lainnya, bahkan penyerang membuat backdoors, rootkits, trojans guna untuk mengakses kembali ke dalam sistem tersebut. Penyerang juga dapat memanipulasi data, aplikasi, dan konfigurasi pada sistem. 2.6.5 Clearing Tracks Clearing track adalah aktivitas penyerang dalam menghilangkan berbagai kejanggalan yang terdapat pada sistem yang sudah dimasuki sehingga keberadaannya tidak diketahui. Penyerang akan menghapus log yang sekiranya mengandung serangan yang telah dilakukan. 2.7 Pengujian Celah keamanan pada web application Penulis melakukan pengujian terhadap celah keamanan pada sistem aplikasi website merujuk pada Certified Ethical Hacker (CEH). Berikut merupakan beberapa metode yang digunakan untuk pengujian terhadap celah keamanan website[13]: 2.7.1 FootPrint Web Infrastructure Langkah yang pertama dilakukan yaitu melakukan pengumpulan informasi sebanyak-banyaknya tentang infrastruktur aplikasi website target. Hal ini berguna membantu penyerang dalam mengidentifikasi kelemahan pada aplikasi website. 2.7.2 Analyze Web Applications Memberikan informasi kepada penyerang tentang bagaimana cara mengidentifikasi perbedaan celah keamanan. Karena dalam aplikasi website terdapat berbagai macam celah keamanan. Dan juga mempermudah penyerang dalam mengidentifikasi sarangan mana yang sesuai dengan celah keamanan yang didapatkan. 2.7.3 Attack Authentication Mechanism Dalam proses otentikasi pada aplikasi website masih banyak pola password yang memiliki kelemahan. Contohnya pengguna umum. Beberapa pengguna juga 13

tidak mengganti password awal yang diberikan oleh sistem, sehingga mudah ditebak oleh penyerang. 2.7.4 Attack Authorization Schemes Authorization melindungi aplikasi website dengan memberikan otoritas kepada pengguna tertentu dan juga dapat membatasi pengguna tertentu dalam mengkases sebuah aplikasi. Dalam penyerangan Authorization, penyerang pertama kali memposisikan sebagai akun yang memiliki hak akses rendah, lalu nantinya penyerang akan meningkatkan hak akses untuk mendapatkan informasi penting yang dilindungi. 2.7.5 Attack session Management Mechanism Mekanisme session management merupakan kunci komponen sebuah keamanan aplikasi website. Management session menjadi target utama untuk tujuan penyerangan. Serangan terhadap management session meliputi 2 tahapan, pertama adalah menciptakan token session, kedua adalah memanfaatkan penanganan session token. 2.7.6 Perform Injection Attacks Injection attack merupakan metode penyerangan yang sering ditemui dalam aplikasi website. Injection dilakukan saat target sedang melakukan interaksi dengan sistem (Insert/Update/Delete). Dalam proses Injection Attack, penyerang menyisipkan kode-kode tertentu ke dalam suatu query, yang fungsinya untuk mempengaruhi otentikasi aplikasi dan database, guna memperoleh informasi maupun hak akses dalam sebuah sistem. 2.7.7 Attack Data Connectivity Penyerangan konektivitas data, memberikan akses penyerang terhadap sebuah informasi. Penyerang melakukan serangan secara langsung pada konektivitas data sehingga dapat mengakses informasi rahasia yang terdapat dalam database. 2.7.8 Attack Web App Client Penyerangan yang dilakukan dari client-side dapat mempengaruhi serverside, begitu pula sebaliknya. Sebagai contoh penyerangan dari client-side, ketika penyerang telah menemukan celah keamanan pada sebuah halaman website, dan 14

berhasil mengeksploitasi, nantinya penyerang akan berusaha mendapatkan akses terhadap sistem. 2.8 Komponen Pendukung Komponen pendukung yang diperlukan dalam pengujian ini adalah tools software. Software yang dapat membantu penulis dalam melakukan proses footprinting terhadap infrastruktur jaringan website di lingkungan UMM dan melakukan vulnerability scanners terhadap website-website target yang telah ditentukan. 2.8.1 Burp Suite Burp Suite merupakan tools vulnerability scanner yang memiliki sifat semi otomatis. Burp suite dikembangakn menggunakan bahasa pemrograman java. Tools ini dapat melakukan intercept dan memodifikasi request yang dilakukan oleh penggunanya. Terdapat beberapa tools seperti proxy, spider, intruder, repeater, squencer, decoder, comparer. Software ini dapat mendeteksi top 10 OWASP. Burp Suit memberikan kontrol penuh terhadap penggunanya, hal ini di wujudkan dengan fitur yang mendukung advanced manual techniques dengan state-of-the-art automation[14]. 2.8.2 W3af Web application attack and audit framework (w3af) merupakan open source web application security scanner. Software ini selain menyediakan vulnerability scanner dapat juga melakukan eksploitasi terhadap celah keamanan tersebut. Scanner ini menawarkan graphical user dan command-line interface. Software ini dilengkapi dengan beberapa profile dalam proses scanning juga dapat mendeteksi top 10 OWASP[15]. 2.8.3 Nmap Nmap merupakan tools opensource yang berguna untuk mengeksplorasi suatu jaringan. Nmap dapat mengetahui informasi tentang server lebih lanjut seperti halnya hostname, versi OS, port, firewall[16].di dalam nmap sendiri terdapat beberapa script yang dapat dimanfaatkan untuk melakukan serangan, sebagai contoh slowrise script ini dapat melakukan DDOS terhadap target yang dikehendaki. Dengan mengirimkan banyak request terhadap web 15

server sampai memenuhi batas maksimum threads yang disediakan oleh web server tersebut. 2.8.4 YouGetSignal Sebuah tools tentang analisis jaringan yang pertama kali dikembangkan pada september 2007, yang bernama YouGetSignal[17]. Aplikasi ini memiliki fitur yang cukup banyak diantaranya: port forwading tester, whai is my ip address, network locationtool, vusial trace route tool, phone number geolocator, reverse e-mail lookup tool, reverse ip domain check, whois lookup tool. Fitur tersebut memiliki fungsi beda-beda yang dapat membantu penyerang dalam melakukan proses footprinting. 2.8.5 Sqlmap software opensource yang dapat mendeteksi dan dapat mengeksploitasi secara otomatis terhadap celah keamanan SQL Injection[18]. Software ini dapat mendeteksi berbagai DB-Engines yang kerap digunakan oleh pengembang webiste seperti halnya MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB. Sqlmap telah mendukung berbagai macam teknik SQL Injection diantara: boolean-based blind, time-based blind, error-based, UNION query-based, stacked queries and out-ofband. Memiliki tampilan command-line dalam pengoprasiannya membuat software dapat berjalan dengan ringan. Dengan menggunakan bahasa pemrograman Python memudahkan software ini dapat berjalan disemua platform 16