SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Peretasan
Peladen Web
Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan Setiawan <stwn at unsoed.ac.id>

Tahun Ajaran 2011/2012
Peladen dan aplikasi web sangat potensial.
(untuk diretas dan dikuasai)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Mengapa?

 
Layanan web pasti terbuka untuk umum.
(setiap organisasi memiliki web untuk diakses khalayak)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pintu atau jendela terbuka ;-)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Peladen dan aplikasi web.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tim Morgan, CC BY

Informasi target: basis data.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Peladen Web

 
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Stallings, W. 2003. Data and Computer Communications, 7th Edition.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Stallings, W. 2003. Data and Computer Communications, 7th Edition.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
HTTP dan HTTPS

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Operasi Protokol HTTP
●

●

●

●

Klien web membuka koneksi ke alamat IP 
peladen web menggunakan porta TCP 80.
Peladen web menunggu metode GET dari klien 
untuk meminta sumber daya web.
Peladen merespon dengan sumber daya web 
yang diminta, misal kode HTML.
Klien memproses kode HTML dan menerjemah­
kannya melalui peramban web klien.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe-Tipe Kerentanan
Peladen Web

 
Tipe-Tipe Kerentanan Peladen Web
●

Kerentanan pada pemasangan SO/perangkat lunak default.
●

●

Konfigurasi SO dan program peladen web setelah pemasangan perlu diubah dan 
dimutakhirkan.

Konfigurasi perangkat lunak peladen web yang keliru.
●

Contoh: IIS mengijinkan semua orang/publik mempunyai kendali terhadap direktori 
web default.
–
–

Perlu mematikan konfigurasi default.

–
●

Berhubungan dengan ijin akses.
Periksa dan mutakhirkan konfigurasi secara berkala.

Kelemahan/bug pada SO atau/dan aplikasi.
●

●

●

Perlu ditambal dan dimutakhirkan secara berkala.
Menggunakan program penjadwal seperti cron atau aplikasi pengelola dan 
pemutakhiran paket bawaan SO.
Isu Free Software/Open Source?
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Given enough eyeballs,
all bugs are shallow.
– Linus Torvalds

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Demilitarized Zone, DMZ.
(bagian infrastruktur yang “netral” dan dapat diakses
publik, umumnya berada di antara dua/lebih dingap)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
“batu loncatan”

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Web Cloaking

 
Teknik untuk menyembunyikan
sumber daya/isi situs web.
(dapat berdasarkan alamat IP klien)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Periksa URL, bila perlu halaman webnya.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Serangan
Peladen Web

 
Serangan Peladen Web
●

Porta HTTP: TCP 80 dan HTTPS: TCP 443.

●

Dingap akan mengijinkan lalu lintas ke/dari peladen web.

●

●

Program aplikasi web berada di atas peladen web dan 
mempunyai akses ke port layanan lain, misal basis data 
MySQL (porta TCP 3306).
Penggunaaan teknik banner­grabbing.
●

●

●

telnet [target] 80; HEAD/HTTP/1.0.
Mendapatkan nama dan versi program peladen web.

Tipe serangan web yang digemari adalah defacement. 
●

Mengubah tampilan situs web dengan mengganti halaman dan/atau 
isi/sumber daya yang ada di sana.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Contoh Serangan Web
●

●

●

●

●

●

Menangkap informasi privat administrator melalui MiTM.
Melakukan serangan brute­force terhadap kata sandi 
administrator.
Mengalihkan pengguna ke peladen web berbeda dengan 
serangan DNS.
Mengalihkan rute lalu lintas web melalui router/dingap, 
atau serangan penyisipan URL.
Menguasai peladen FTP, surel, telnet, SSH, dll.
Mengeksploitasi kelemahan peladen (+ekstensi) dan 
aplikasi web.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pengelolaan Tambalan
(patch-management)

 
Pengelolaan Tambalan/Perbaikan
●

●

Mencegah dan mengurangi risiko serangan pada 
peladen dan aplikasi web.
Proses memutakhirkan tambalan dan perbaikan dari 
vendor/produsen perangkat lunak.
●

Memilih bagaimana perbaikan dipasang dan diverifikasi.

●

Mengujicoba perbaikan tersebut di mesin pengujian.

●

●

Menyimpan catatan/log perbaikan pada setiap sistem di 
dalam jaringan.
Menggunakan perangkat lunak yang ditujukan untuk 
pengelolaan tambalan/perbaikan.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Metode Pertahanan
Peladen Web

 
Metode Pertahanan Peladen Web
●

Mengubah nama pengguna/administrator dan menggunakan kata sandi yang kuat.

●

Mematikan layanan web/ FTP default .

●

Mematikan akses jarak jauh.

●

Menghapus program/paket yang tidak diperlukan.
●

Sesuaikan dengan tujuan sistem.

●

Mematikan “perambanan direktori” pada konfigurasi peladen web.

●

Memutakhirkan tambalan dan perbaikan pada sistem.

●

Melakukan validasi pada masukan borang di aplikasi web dan memeriksa potensi­potensi 
serangan dari permintaan web yang dikirimkan oleh klien.

●

Mengaktifkan audit dan pencatatan kejadian­kejadian yang terjadi di dalam sistem.

●

Mengoptimalkan dingap dan memasang IDS. Periksa kinerja akses webnya.

●

Gunakan metode POST untuk menggantikan GET ketika mengirim data ke peladen web.

●

Menambahkan pemberitahuan legal tentang implikasi serangan pada sistem ;­)
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Daftar Bacaan
●

Graves, K. 2010. CEH: Certified Ethical Hacker 
Study Guide, Sybex

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Weitere ähnliche Inhalte

Ähnlich wie Peladen Web

Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan DataIwan stwn
 
Denial of Service
Denial of ServiceDenial of Service
Denial of ServiceIwan stwn
 
Peretasan Sistem
Peretasan SistemPeretasan Sistem
Peretasan SistemIwan stwn
 
Proposal TA-ASRORI.pdf
Proposal TA-ASRORI.pdfProposal TA-ASRORI.pdf
Proposal TA-ASRORI.pdfMarvinaAnan
 
Pengintaian dan Penjejakan
Pengintaian dan PenjejakanPengintaian dan Penjejakan
Pengintaian dan PenjejakanIwan stwn
 
Pengantar penguasaan teknologi informasi
Pengantar penguasaan teknologi informasiPengantar penguasaan teknologi informasi
Pengantar penguasaan teknologi informasiLearning 3.0
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_sourceRusmanto Maryanto
 
Menuju bumn erp & e business cloud & saa s v revisi
Menuju bumn erp & e business cloud & saa s v revisiMenuju bumn erp & e business cloud & saa s v revisi
Menuju bumn erp & e business cloud & saa s v revisiHemat Dwi Nuryanto
 
Menuju bumn erp & e business cloud & saa s v revisi
Menuju bumn erp & e business cloud & saa s v revisiMenuju bumn erp & e business cloud & saa s v revisi
Menuju bumn erp & e business cloud & saa s v revisiHemat Dwi Nuryanto
 
Menuju BUMN Open Source ERP / e-Business Cloud & saa s v revisi
Menuju BUMN Open Source ERP / e-Business Cloud & saa s v revisiMenuju BUMN Open Source ERP / e-Business Cloud & saa s v revisi
Menuju BUMN Open Source ERP / e-Business Cloud & saa s v revisiHemat Dwi Nuryanto
 
UTS AI DWINDA.pptx
UTS AI DWINDA.pptxUTS AI DWINDA.pptx
UTS AI DWINDA.pptxDwindaLaila1
 
Menuju BUMN Open Source e-Business Cloud v Revisi
Menuju BUMN Open Source e-Business Cloud v RevisiMenuju BUMN Open Source e-Business Cloud v Revisi
Menuju BUMN Open Source e-Business Cloud v RevisiHemat Dwi Nuryanto
 
Social Media Analytics dengan Drone Emprit
Social Media Analytics dengan Drone EmpritSocial Media Analytics dengan Drone Emprit
Social Media Analytics dengan Drone EmpritIsmail Fahmi
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Menuju Open Source ERP & e Business BUMN Cloud & SaaS
Menuju Open Source ERP & e Business BUMN Cloud & SaaSMenuju Open Source ERP & e Business BUMN Cloud & SaaS
Menuju Open Source ERP & e Business BUMN Cloud & SaaSHemat Dwi Nuryanto
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 

Ähnlich wie Peladen Web (19)

Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan Data
 
Denial of Service
Denial of ServiceDenial of Service
Denial of Service
 
Peretasan Sistem
Peretasan SistemPeretasan Sistem
Peretasan Sistem
 
Proposal TA-ASRORI.pdf
Proposal TA-ASRORI.pdfProposal TA-ASRORI.pdf
Proposal TA-ASRORI.pdf
 
Pengintaian dan Penjejakan
Pengintaian dan PenjejakanPengintaian dan Penjejakan
Pengintaian dan Penjejakan
 
Pengantar penguasaan teknologi informasi
Pengantar penguasaan teknologi informasiPengantar penguasaan teknologi informasi
Pengantar penguasaan teknologi informasi
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_source
 
Menuju bumn erp & e business cloud & saa s v revisi
Menuju bumn erp & e business cloud & saa s v revisiMenuju bumn erp & e business cloud & saa s v revisi
Menuju bumn erp & e business cloud & saa s v revisi
 
Menuju bumn erp & e business cloud & saa s v revisi
Menuju bumn erp & e business cloud & saa s v revisiMenuju bumn erp & e business cloud & saa s v revisi
Menuju bumn erp & e business cloud & saa s v revisi
 
Menuju BUMN Open Source ERP / e-Business Cloud & saa s v revisi
Menuju BUMN Open Source ERP / e-Business Cloud & saa s v revisiMenuju BUMN Open Source ERP / e-Business Cloud & saa s v revisi
Menuju BUMN Open Source ERP / e-Business Cloud & saa s v revisi
 
Pengamanan Jaringan dengan Honeynet-Charles Lim
Pengamanan Jaringan dengan Honeynet-Charles LimPengamanan Jaringan dengan Honeynet-Charles Lim
Pengamanan Jaringan dengan Honeynet-Charles Lim
 
UTS AI DWINDA.pptx
UTS AI DWINDA.pptxUTS AI DWINDA.pptx
UTS AI DWINDA.pptx
 
Menuju BUMN Open Source e-Business Cloud v Revisi
Menuju BUMN Open Source e-Business Cloud v RevisiMenuju BUMN Open Source e-Business Cloud v Revisi
Menuju BUMN Open Source e-Business Cloud v Revisi
 
Social Media Analytics dengan Drone Emprit
Social Media Analytics dengan Drone EmpritSocial Media Analytics dengan Drone Emprit
Social Media Analytics dengan Drone Emprit
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Menuju Open Source ERP & e Business BUMN Cloud & SaaS
Menuju Open Source ERP & e Business BUMN Cloud & SaaSMenuju Open Source ERP & e Business BUMN Cloud & SaaS
Menuju Open Source ERP & e Business BUMN Cloud & SaaS
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
8270 standar keahlian internet (apjii)
8270 standar keahlian internet (apjii)8270 standar keahlian internet (apjii)
8270 standar keahlian internet (apjii)
 

Mehr von Iwan stwn

IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIwan stwn
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/LinuxIwan stwn
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Iwan stwn
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIIwan stwn
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSIwan stwn
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Iwan stwn
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanIwan stwn
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Iwan stwn
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaIwan stwn
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananIwan stwn
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasIwan stwn
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOSIwan stwn
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanIwan stwn
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Iwan stwn
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakIwan stwn
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasIwan stwn
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxIwan stwn
 

Mehr von Iwan stwn (17)

IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan Honeypot
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/Linux
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOS
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan Terbuka
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan Keamanan
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan Komunitas
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOS
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi Pilihan
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat Lunak
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di Universitas
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem Linux
 

Peladen Web