SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
Keamanan Web Server

    Pertemuan XI
WEB HACKING
• World Wide Web merupakan bagian dari Internet yang
  paling populer, sehingga serangan paling banyak terjadi
  lewat port 80 atau yang dikenal sebagai Web hacking,
  berupa :
  1. Deface situs
  2. SQL injection
  3. Memanfaatkan kelemahan scripting maupun HTML
       form.
Deface
Deface adalah suatu aktivitas mengubah halaman
depan atau isi suatu situs Web sehingga tampilan atau isinya
sesuai dengan yang anda kehendaki.

Deface banyak terjadi pada situs e-commerce web yang
menggunakan Microsoft IIS. Ini dikarenakan adanya bug pada
IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini
seseorang dapat mengakses command line shell cmd.exe
pada server keluarga Windows NT.
Teknik-teknik Deface Situs Web
   Secara garis besarnya deface ini dapat dilakukan dengan 3 cara
   yaitu :
1. Secara umum, Memasukkan Input Illegal
   Tujuan adalah agar user terlempar keluar dari direktori file-file web
   server dan masuk ke root directory untuk kemudian menjalankan
   cmd.exe dan mengamati struktur direktori pada NT server
   sasaran.
2. Dengan TFTP (Trivial File Transfer Protocol) adalah protokol
   berbasis UDP yang listen pada port 69 dan sangat rawan
   keamanannya dan kebanyakan web server menjalankan servis
   TFTP ini.
3. Dengan FTP dengan Web yang telah diisi bahan deface. Setiap
   NT server memiliki file ftp.exe untuk melakukan FTP upload
   ataupun FTP download (dari dan ke sever itu).
NETCAT
• Netcat memungkinkan anda membentuk port filter sendiri
  yang memungkinkan file transfer tanpa menggunakan
  FTP. Lebih jauh lagi, Netcat dapat digunakan untuk
  menghindari port filter pada kebanyakan firewall, men-
  spoof IP address, sampai melakukan session hijacking.
Mengamankan server IIS dari deface

• Selalu mengupdate dengan service pack dan hotfix terbaru.
• Melindungi dengan oleh firewall dan IDS (intrusion detection
  system).
• Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0
  atau HTTP 1.1)
  Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1
  CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST,
  PUT,TRACE
SQL Injection
• SQL Injection attack merupakan salah satu teknik dalam
  melakukan web hacking untuk menggapai akses pada
  sistem database berbasis Microsoft SQL Server.
• Teknik ini memanfaatkan kelemahan dalam bahasa
  pemograman scripting pada SQL dalam mengolah suatu
  sistem database yang memungkinkan seseorang tanpa
  account dapat masuk dan lolos verifikasi dari MS SQL
  server.
  Contoh : Memasukkan karakter ‘ OR ‘ ‘= pada username
             dan password pada suatu situs.
  Untuk mengatasi hal ini, atur agar:
  • Hanya karakter tertentu yang boleh diinput.
  • Jika terdeteksi adanya illegal character, langsung tolak
    permintaan.
JavaScript: Client Side Scripting
• JavaScript sendiri merupakan suatu scripting language yang
  dieksekusi di sisi client (komputer pengguna), sehingga
  suatu transaksi yang menggunakan JavaScript sebagai
  scripting language-nya dapat dipastikan sangat rawan
  terhadap manipulasi dari sisi pemakai.
   Contoh scripting language yang bekerja di sisi client:
   • JavaScript
   • Client side VB Script

  Adapun scripting language di sisi server:
  • ASP (Active Server Pages)
  • JSP (Java Server Pages)
  • PHP (Personal Home Page)
Kelemahan Dasar HTML Form

• Formulir dalam format HTML (HTML Form) adalah
  tampilan yang digunakan untuk menampilkan jendela
  untuk memasukkan username dan password.

• Setiap HTML form harus menggunakan salah satu metode
  pengisian formulir, yaitu GET atau POST.

• Melalui kedua metode HTTP ini (GET atau POST)
  parameter disampaikan ke aplikasi di sisi server.
• Masalahnya dengan menggunakan GET, variabel
  yang digunakan akan terlihat pada kotak URL, yang
  memungkinkan pengunjung langsung memasukkan
  karakter pada form process, selain juga perintah GET
  dibatasi oleh string sepanjang 2047 karakter. Variabel juga
  dapat diambil dengan Request.QueryString.

• POST biasa digunakan untuk mengirim data dalam jumlah
  besar ke aplikasi di sisi server, sehingga tidak menggunakan
  URL query string yang terbatas. POST juga lebih aman
  sebab variabel tidak terlihat oleh pengunjung, sehingga lebih
  sulit dimainkan lewat perubahan nama variabel. Namun
  variabel tetap dapat diambil dengan RequestForm.
Mencari informasi mengenai Web Server
• Menggunakan www.google.com
  Memasukan keyword allinurl dengan memodifikasi ke
  berbagai bentuk karena Google akan mencari semua URL
  dalam sebuah situs.
  Contoh :
  - allinurl:.co.nz/admin.asp
  - allinurl:.co.id atau net atau org, or.id
  - allinurl:.fr/admin.asp
Tool untuk memeriksa Vulnerabilities
• Happy Browser adalah Software yang digunakan sebagai
  tool untuk memeriksa, mencari, atau melacak komputer-
  komputer server yang security-nya sangat lemah
  (vulnerabilities). Di ciptakan pada akhir tahun 1999 oleh Doc
  Holiday dan Ganymed.
  -    www.computec.ch/software/webserver
  -    www16.brinkster.com/erytricky/Software/thc.zip

• Hacking Tools:
  Instant Source, Wget, WebSleuth, Black Widow,
  Window Bomb
The End
               Saran dan Ralat dapat dikirim
  melalui email ke komisitk_bsi@yahoo.com
SOAL-SOAL LATIHAN
01. Teknik mengubah halaman web secara garis besar dapat
    dilakukan dengan 3 cara, kecuali..
    a. Memasukkan Input Illegal d. Dengan FTP
    b. Dengan Netcat            e. Deface
    c. Dengan TFTP

02. Dapat digunakan untuk menghindari port filter pada firewall
    adalah fungsi …
    a. Firewall               d. Deface
    b. FTP                    e. Snort
    c. Netcat
02. Dapat digunakan untuk menghindari port filter pada firewall
    adalah fungsi …
    a. Firewall               d. Deface
    b. FTP                    e. Snort
    c. Netcat

03. Suatu bahasa program yang dapat dieksekusi di sisi
    komputer pengguna yang sangat rawan terhadap
    manipulasi pemakainya adalah …
    a. Netcat                  d. SQL
    b. HTML                    e. CGI
    c. JavaScript
03. Suatu bahasa program yang dapat dieksekusi di sisi
    komputer pengguna yang sangat rawan terhadap
    manipulasi pemakainya adalah …
    a. Netcat                  d. SQL
    b. HTML                    e. CGI
    c. JavaScript

04. SSH Server pada mesin Linux akan selalu mendengarkan
    permintaan dari setiap user yang login dengan cara
    mendengarkan permintaan pada :
    a. Port 21                   c. Port 24
    b. Port 22                   d. Port 25
    c. Port 23
04. SSH Server pada mesin Linux akan selalu mendengarkan
    permintaan dari setiap user yang login dengan cara
    mendengarkan permintaan pada :
    a. Port 21                   c. Port 24
    b. Port 22                   d. Port 25
    c. Port 23

05. Tools yang berfungsi sebagai Intruder Detection System
    adalah
    a. Tripwire                 d. Sniffer
    b. MD5                      e. DDos
    c. Snort
05. Tools yang berfungsi sebagai Intruder Detection System
    adalah
    a. Tripwire                 d. Sniffer
    b. MD5                      e. DDos
    c. Snort

01. Teknik mengubah halaman web secara garis besar dapat
    dilakukan dengan 3 cara, kecuali..
    a. Memasukkan Input Illegal d. Dengan FTP
    b. Dengan Netcat            e. Deface
    c. Dengan TFTP

Weitere ähnliche Inhalte

Andere mochten auch (9)

стецько н. б. 2
стецько н. б. 2стецько н. б. 2
стецько н. б. 2
 
حياة
حياةحياة
حياة
 
фотогалерея
фотогалереяфотогалерея
фотогалерея
 
Pengantar algoritma pemrograman
Pengantar algoritma pemrogramanPengantar algoritma pemrograman
Pengantar algoritma pemrograman
 
Flowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatFlowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulat
 
Pcd 10
Pcd 10Pcd 10
Pcd 10
 
Tarby magazine salafiyah kajen
Tarby magazine  salafiyah kajenTarby magazine  salafiyah kajen
Tarby magazine salafiyah kajen
 
Perintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemPerintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating Sistem
 
static and dynamic routing
static and dynamic routingstatic and dynamic routing
static and dynamic routing
 

Ähnlich wie Pertemuan11 keamananwebserver

#15 Web Security bisnis digital belajar pemograman.pptx
#15 Web Security bisnis digital belajar pemograman.pptx#15 Web Security bisnis digital belajar pemograman.pptx
#15 Web Security bisnis digital belajar pemograman.pptx
IDELSAMANGUN
 
Pertemuan06 keamanansistemwww
Pertemuan06 keamanansistemwwwPertemuan06 keamanansistemwww
Pertemuan06 keamanansistemwww
Roziq Bahtiar
 
Pertemuan 09 client server
Pertemuan 09   client serverPertemuan 09   client server
Pertemuan 09 client server
aingaingaing
 
Laporan praktikum modul 3
Laporan praktikum modul 3Laporan praktikum modul 3
Laporan praktikum modul 3
Devandy Enda
 
Materi ajar browser
Materi ajar browserMateri ajar browser
Materi ajar browser
Gemi Siksmat
 
Perkembangan web server
Perkembangan web server Perkembangan web server
Perkembangan web server
fatek
 
dokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptdokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.ppt
rico63562
 
Tugas pw [21] web server - fix
Tugas pw [21] web server - fixTugas pw [21] web server - fix
Tugas pw [21] web server - fix
kwonnie
 
Pemogran Web
Pemogran WebPemogran Web
Pemogran Web
andreboys
 

Ähnlich wie Pertemuan11 keamananwebserver (20)

web-security
web-securityweb-security
web-security
 
#15 Web Security bisnis digital belajar pemograman.pptx
#15 Web Security bisnis digital belajar pemograman.pptx#15 Web Security bisnis digital belajar pemograman.pptx
#15 Web Security bisnis digital belajar pemograman.pptx
 
Pertemuan06 keamanansistemwww
Pertemuan06 keamanansistemwwwPertemuan06 keamanansistemwww
Pertemuan06 keamanansistemwww
 
Pertemuan 09 client server
Pertemuan 09   client serverPertemuan 09   client server
Pertemuan 09 client server
 
Laporan praktikum modul 3
Laporan praktikum modul 3Laporan praktikum modul 3
Laporan praktikum modul 3
 
Materi ajar browser
Materi ajar browserMateri ajar browser
Materi ajar browser
 
Perkembangan web server
Perkembangan web server Perkembangan web server
Perkembangan web server
 
Pemrograman-Berbasis-Web-Pertemuan-1.ppt
Pemrograman-Berbasis-Web-Pertemuan-1.pptPemrograman-Berbasis-Web-Pertemuan-1.ppt
Pemrograman-Berbasis-Web-Pertemuan-1.ppt
 
Asj smkn2tanjung xitkj
Asj smkn2tanjung xitkjAsj smkn2tanjung xitkj
Asj smkn2tanjung xitkj
 
Web server mjs
Web server mjsWeb server mjs
Web server mjs
 
10. m 12 pertemuan 23
10. m 12 pertemuan 2310. m 12 pertemuan 23
10. m 12 pertemuan 23
 
dokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptdokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.ppt
 
Presentasi Pengantar Web (2)aaaaaaaaaaaaaaaaaaaaaaaa.pptx
Presentasi Pengantar Web (2)aaaaaaaaaaaaaaaaaaaaaaaa.pptxPresentasi Pengantar Web (2)aaaaaaaaaaaaaaaaaaaaaaaa.pptx
Presentasi Pengantar Web (2)aaaaaaaaaaaaaaaaaaaaaaaa.pptx
 
Tugas pw [21] web server - fix
Tugas pw [21] web server - fixTugas pw [21] web server - fix
Tugas pw [21] web server - fix
 
Pemogran Web
Pemogran WebPemogran Web
Pemogran Web
 
Dasar web-dan-html
Dasar web-dan-htmlDasar web-dan-html
Dasar web-dan-html
 
Dasar web dan html
Dasar web dan htmlDasar web dan html
Dasar web dan html
 
Jk s j-1
Jk s j-1Jk s j-1
Jk s j-1
 
Pertemuan ke 1
Pertemuan ke 1Pertemuan ke 1
Pertemuan ke 1
 
Teknologi informasi dan komunikasi presentasi novianti desna
Teknologi informasi dan komunikasi presentasi novianti desnaTeknologi informasi dan komunikasi presentasi novianti desna
Teknologi informasi dan komunikasi presentasi novianti desna
 

Mehr von Roziq Bahtiar

7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman struktur
Roziq Bahtiar
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointer
Roziq Bahtiar
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_string
Roziq Bahtiar
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsi
Roziq Bahtiar
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman
Roziq Bahtiar
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data
Roziq Bahtiar
 
Open GL T0074 56 sm3
Open GL T0074 56 sm3Open GL T0074 56 sm3
Open GL T0074 56 sm3
Roziq Bahtiar
 
Open GL T0074 56 sm2
Open GL T0074 56 sm2Open GL T0074 56 sm2
Open GL T0074 56 sm2
Roziq Bahtiar
 

Mehr von Roziq Bahtiar (20)

Techarea company profile
Techarea company profileTecharea company profile
Techarea company profile
 
Pcd 11
Pcd 11Pcd 11
Pcd 11
 
7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman struktur
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointer
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_string
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsi
 
3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data
 
Alpro tutor
Alpro tutorAlpro tutor
Alpro tutor
 
Pcd 7
Pcd 7Pcd 7
Pcd 7
 
Pcd 5
Pcd 5Pcd 5
Pcd 5
 
Pcd 4
Pcd 4Pcd 4
Pcd 4
 
Eigen
EigenEigen
Eigen
 
3 piksel_dan_histogram
 3 piksel_dan_histogram 3 piksel_dan_histogram
3 piksel_dan_histogram
 
Pcd 8
Pcd 8Pcd 8
Pcd 8
 
2 pengolahan_citra
 2 pengolahan_citra 2 pengolahan_citra
2 pengolahan_citra
 
Pertemuan 1
Pertemuan 1Pertemuan 1
Pertemuan 1
 
Open GL T0074 56 sm3
Open GL T0074 56 sm3Open GL T0074 56 sm3
Open GL T0074 56 sm3
 
Open GL T0074 56 sm2
Open GL T0074 56 sm2Open GL T0074 56 sm2
Open GL T0074 56 sm2
 

Kürzlich hochgeladen

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 

Kürzlich hochgeladen (20)

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptxPANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 

Pertemuan11 keamananwebserver

  • 1. Keamanan Web Server Pertemuan XI
  • 2. WEB HACKING • World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection 3. Memanfaatkan kelemahan scripting maupun HTML form.
  • 3. Deface Deface adalah suatu aktivitas mengubah halaman depan atau isi suatu situs Web sehingga tampilan atau isinya sesuai dengan yang anda kehendaki. Deface banyak terjadi pada situs e-commerce web yang menggunakan Microsoft IIS. Ini dikarenakan adanya bug pada IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini seseorang dapat mengakses command line shell cmd.exe pada server keluarga Windows NT.
  • 4. Teknik-teknik Deface Situs Web Secara garis besarnya deface ini dapat dilakukan dengan 3 cara yaitu : 1. Secara umum, Memasukkan Input Illegal Tujuan adalah agar user terlempar keluar dari direktori file-file web server dan masuk ke root directory untuk kemudian menjalankan cmd.exe dan mengamati struktur direktori pada NT server sasaran. 2. Dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada port 69 dan sangat rawan keamanannya dan kebanyakan web server menjalankan servis TFTP ini. 3. Dengan FTP dengan Web yang telah diisi bahan deface. Setiap NT server memiliki file ftp.exe untuk melakukan FTP upload ataupun FTP download (dari dan ke sever itu).
  • 5. NETCAT • Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan file transfer tanpa menggunakan FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter pada kebanyakan firewall, men- spoof IP address, sampai melakukan session hijacking.
  • 6. Mengamankan server IIS dari deface • Selalu mengupdate dengan service pack dan hotfix terbaru. • Melindungi dengan oleh firewall dan IDS (intrusion detection system). • Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1) Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1 CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST, PUT,TRACE
  • 7. SQL Injection • SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis Microsoft SQL Server. • Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL server. Contoh : Memasukkan karakter ‘ OR ‘ ‘= pada username dan password pada suatu situs. Untuk mengatasi hal ini, atur agar: • Hanya karakter tertentu yang boleh diinput. • Jika terdeteksi adanya illegal character, langsung tolak permintaan.
  • 8. JavaScript: Client Side Scripting • JavaScript sendiri merupakan suatu scripting language yang dieksekusi di sisi client (komputer pengguna), sehingga suatu transaksi yang menggunakan JavaScript sebagai scripting language-nya dapat dipastikan sangat rawan terhadap manipulasi dari sisi pemakai. Contoh scripting language yang bekerja di sisi client: • JavaScript • Client side VB Script Adapun scripting language di sisi server: • ASP (Active Server Pages) • JSP (Java Server Pages) • PHP (Personal Home Page)
  • 9. Kelemahan Dasar HTML Form • Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan untuk menampilkan jendela untuk memasukkan username dan password. • Setiap HTML form harus menggunakan salah satu metode pengisian formulir, yaitu GET atau POST. • Melalui kedua metode HTTP ini (GET atau POST) parameter disampaikan ke aplikasi di sisi server.
  • 10. • Masalahnya dengan menggunakan GET, variabel yang digunakan akan terlihat pada kotak URL, yang memungkinkan pengunjung langsung memasukkan karakter pada form process, selain juga perintah GET dibatasi oleh string sepanjang 2047 karakter. Variabel juga dapat diambil dengan Request.QueryString. • POST biasa digunakan untuk mengirim data dalam jumlah besar ke aplikasi di sisi server, sehingga tidak menggunakan URL query string yang terbatas. POST juga lebih aman sebab variabel tidak terlihat oleh pengunjung, sehingga lebih sulit dimainkan lewat perubahan nama variabel. Namun variabel tetap dapat diambil dengan RequestForm.
  • 11. Mencari informasi mengenai Web Server • Menggunakan www.google.com Memasukan keyword allinurl dengan memodifikasi ke berbagai bentuk karena Google akan mencari semua URL dalam sebuah situs. Contoh : - allinurl:.co.nz/admin.asp - allinurl:.co.id atau net atau org, or.id - allinurl:.fr/admin.asp
  • 12. Tool untuk memeriksa Vulnerabilities • Happy Browser adalah Software yang digunakan sebagai tool untuk memeriksa, mencari, atau melacak komputer- komputer server yang security-nya sangat lemah (vulnerabilities). Di ciptakan pada akhir tahun 1999 oleh Doc Holiday dan Ganymed. - www.computec.ch/software/webserver - www16.brinkster.com/erytricky/Software/thc.zip • Hacking Tools: Instant Source, Wget, WebSleuth, Black Widow, Window Bomb
  • 13. The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com
  • 15. 01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal d. Dengan FTP b. Dengan Netcat e. Deface c. Dengan TFTP 02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi … a. Firewall d. Deface b. FTP e. Snort c. Netcat
  • 16. 02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi … a. Firewall d. Deface b. FTP e. Snort c. Netcat 03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah … a. Netcat d. SQL b. HTML e. CGI c. JavaScript
  • 17. 03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah … a. Netcat d. SQL b. HTML e. CGI c. JavaScript 04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 24 b. Port 22 d. Port 25 c. Port 23
  • 18. 04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 24 b. Port 22 d. Port 25 c. Port 23 05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire d. Sniffer b. MD5 e. DDos c. Snort
  • 19. 05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire d. Sniffer b. MD5 e. DDos c. Snort 01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal d. Dengan FTP b. Dengan Netcat e. Deface c. Dengan TFTP