Selasa, 13 Desember 2016

KEAMANAN SISTEM INFORMASI

SESSIOON HIJACKING


A. Pengertian Hijacking
       Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku: Hacker].
Sistem ini dapat berupa server, jaringan/networking [LAN/WAN],
situs web, software atau bahkan kombinasi dari beberapa sistem tersebut.

  ( Gambar ilustrasi )
B.Session Hijacking

       Session hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya “pembajak” berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode Capture, Brute Forced atau Reserve Enggineered guna memperoleh ID Session, yang untuk selanjutanya pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung.
 ( Session Hijacking )

Enam langkah yang terdapat pada session hijacking adalah:
·      Mencari target
·      Melakukan prediksi sequence number
·      Mencari session yang sedang aktif
·      Menebak sequence number
·      Memutuskan session aslinya
·      Mengambil-alih session

Beberapa program atau software yang umumnya digunakan untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt.

C.Pengertian Cookies

        Cookies merupakan file data yang ditulis ke dalam hard disk komputer user klien yang biasanya dilakukan oleh web server guna kepentingan mengidentifikasikan user pada situs tersebut sehingga sewaktu user kembali mengunjugi situs tersebut, situs itu akan dapat segera mengenalinya. Jadi dapat dikatakan bahwa cookies merupakan semacam ID card user saat koneksi pada situs-situs aktif melalui internet.Saat user mengunjungi situs yang ada cookiesnya,server akan mencari informasi yang dibuat sebelumnya dan browser membaca informasi di cookies dan menampilkannya.

        Cara penggunaan cookies yang tidak baik juga dapat mengakibatkan terjadinya SQL injection yang tidak perlu. Hal ini biasanya terjadi jika user menggunakan cookies untuk mengakses web page tertentu, dimana cookies tersebut dikirim sebagai parameter pada URL tanpa melalui proses enksipsi terlebih dahulu.Ada beberapa cara yang dilakukan untuk dapat mengatasi dan memblok cookies, dimana pada masing-masing browser, baik Netscape maupun IE dapat diatur untuk enable maupun disable cookies. Misalnya IE, dapat diatur pada bagian Internet Options | Security.

HTTP merupakan protokol yang stateless, sehingga perancang aplikasi mengembangkan suatu cara untuk menelusuri suatu state diantara user-user yang koneksi secara multiple. Aplikasi menggunakan session untuk menyimpan parameter-parameter yang relevan terhadap user.
  
Cookies dapat dibedakan menjadi 2 jenis yaitu :
Non persistent (session) cookies
Suatu cookie yang akan hilang sewaktu user  \menutup browser dan biasanya digunakan pada 'shopping carts' di toko belanja online untuk menelusuri item-item yang dibeli,.
Persistent cookies.
Diatur oleh situs-situs portal, banner / media iklan situs dan  lainnya yang ingin tahu ketika user kembali mengunjungi site mereka.  (misal dengan cara memberikan opsi ”Remember Me” saat login). File-file ini tersimpan di hardisk user.

Aspek-aspek ketidakamanan (serangan) terbagi antara lain :

1.      Interruption

      Suatu asset yang ada pada suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

2.      Interception

      Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

3.      Modification

      Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Istilah sesi pembajakan (session hijacking) umumnya digunakan untuk menggambarkan proses sebuah koneksi TCP yang diambil alih oleh sebuah rangkaian serangan yang sudah dapat diprediksi sebelumnya. Pada serangan seperti itu, penyerang memperoleh kendali melalui koneksi TCP yang sudah ada. Bila diterapkan pada keamanan aplikasi web, session hijacking mengacu pada pengambilalihan sebuah session aplikasi web.


D.   Metode Keamanan pada Web Browser

    Berbagai macam ancaman memang menjadi gangguan yang cukup besar bagi para pengguna web browser. Namun dengan semakin berkembangnya ilmu teknologi, berbagai macam ancaman tersebut kini sudah dapat diatasi walaupun perkembangan ancaman-ancaman tersebut masih kian pesat meningkat. Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah:
1)    Memasang anti spyware pada web browser
2)    Menghapus cookies pada web browser
3)    Menolak semua cookies untuk masuk
4)    Untuk pencegahan phising dan pharming
5)    Kenali tanda giveaway yang ada dalam email phising
6)    Menginstall software anti phising dan pharming
7)    Selalu mengupdate antivirus
8)    Menginstall patch keamanan
9)    Waspada terhadap email dan pesan instan yang tidak diminta
10)    Berhati-hati ketika login yang meminta hak administrator, cermati selalu alamat URL yang ada di address bar

Cara Pencegahan Terhadap Session Hijacking

a.      Dengan Cookie

        Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke web server bersama denganrequest HTTP jika sebelumnya ada cookie yang diterima dari server yang sama. Browser terkenal, seperti Netscape, Internet Explorer, dan Opera menangani cookie secara baik. Cookie lebih menguntungkan daripada field tersebunyi.
Field tersebunyi selalu
memerlukan halaman form HTML untuk dikirim kembali ke server, sedangkan cookie tidak memerlukan form HTML apapun.Segi kerugiannya adalah kebanyakan situs menggunakan cookie untuk melacak tingkah laku user. Situs yang menampilkan banner iklan diketahui melanggar privacy user dengan cara mengumpulkan informasi tentang user secara berlebihan melalui pelacakan aktivitas user via cookie dan acuan-acuan HTTP. Sayangnya, browser tidak memiliki mekanisme built-in yang memadai untuk secara selektif hanya memilih cookie-cookie tertentu saja. Untuk maksud ini program seperti Cookie Pal dapat digunakan sebagai alat bantu.

b.      Dengan Field Tersembunyi
       Field tersembunyi di dalam form HTML dapat juga digunakan untuk mengirimkan dan mengembalikan informasi antara browser dan web server. Keuntungan field tersebunyi dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah diatur untuk menolak semua cookie.

TERIMA KASIH

UNIVERSITAS BINA DARMA PALEMBANG




NAMA                               M ikhsan Nugraha   
NIM                                   141.460.030
KELAS                               TD5A
JURUSAN                          Teknik Komputer
FAKULTAS                         Vokasi
DOSEN PEMBIMBING        Bpk.Suryayusra M.Kom, CCNA
WEB                                  www.binadarma.ac.id

Selasa, 06 Desember 2016

Kemananan Sistem Informasi

Vulnerability ( Penjelasan )


Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator. Intinya Vulnerabilty adalah : suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju (target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator. Istilah ini umumnya mengacu pada berbagai aspek mengenai keamanan sistem komputer.

1. OpenVas ( Open Kerentanan System Penilaian )

awalnya dikenal sebagai GNessUs) adalah kerangka kerja beberapa layanan dan alat-alat menawarkan pemindaian kerentanan dan manajemen kerentanan solusi. Semua produk OpenVAS adalah Free Software. Kebanyakan komponen dilisensikan di bawah GPL .

OpenVAS dimulai, dengan nama GNessUs, sebagai garpu dari sumber yang sebelumnya terbuka Nessus alat scanning setelah Dipertahankan Keamanan Jaringan berubah ke (proprietary Closed Source) lisensi pada bulan Oktober 2005. OpenVAS awalnya diusulkan oleh pentesesrs di Portcullis Komputer keamanan dan kemudian mengumumkan oleh Tim Brown di Slashdot

( OpenVas Structure )  

OpenVAS adalah proyek anggota Software di Kepentingan Umum ,
Struktur protokol OpenVAS dikenal didokumentasikan dengan baik untuk membantu pengembang. The OpenVAS Kompendium adalah publikasi Proyek OpenVAS yang memberikan sejumlah besar dokumentasi di OpenVAS.
 

2 . Retina CS Comunity

Retina CS Community adalah konsol berbasis web yang menyederhanakan dan memusatkan manajemen kerentanan dan patching hingga 256 aset tanpa biaya. Mengurangi waktu, tenaga, dan biaya pengelolaan risiko keamanan dengan Retina CS Community.

Fitur & Manfaat

KEMAMPUAN KUNCI

Mengurangi risiko dan meningkatkan keamanan dengan penilaian kerentanan otomatis untuk server, workstation, perangkat mobile, database, aplikasi dan aplikasi web

Pengurangan risiko proaktif patch hilang, nol-hari dan konfigurasi tidak aman.Menurunkan risiko keamanan perangkat mobile dan melindungi terhadap kebocoran data dengan manajemen kerentanan perangkat mobile kami untuk Blackberry, Android dan perangkat ActiveSync dikelola

Meningkatkan manajemen risiko dan prioritas dengan memanfaatkan identifikasi yang luas dari Core Impact, Metasploit, dan Exploit-db.com
Dukungan penuh untuk lingkungan VMware, termasuk online dan offline gambar virtual scanning, scanning aplikasi virtual, dan integrasi dengan vCente

3. Nikto

Sekilas mengenai nikto

Nikto merupakan web scanner Open Source (GPL), yang melakukan tes komprehensif terhadap web server. Nikto memiliki kemampuan mendeteksi 3500 file yang berpotensi mendatangkan bahaya / CGIS. Nikto dapat menguji web server dengan cepat, tetapi mudah dilihat pada log. Tapi sangat berguna untuk menguji suatu web server.

Menu Utilities :
-config+ Use this config file
-Cgidirs+ scan these CGI dirs: 'none', 'all', or values like "/cgi/ /cgi-a/"
-dbcheck check database and other key files for syntax errors (cannot be abbreviated)
-evasion+ ids evasion technique
-Format+ save file (-o) format
-host+ target host
-Help Extended help information
-id+ host authentication to use, format is userid:password
-list-plugins List all available plugins
-mutate+ Guess additional file names
-mutate-options+ Provide extra information for mutations
-output+ Write output to this file
-nocache Disables the URI cache
-nossl Disables using SSL
-no404 Disables 404 checks
-Plugins+ List of plugins to run (default: ALL)
-port+ Port to use (default 80)
-root+ Prepend root value to all requests, format is /directory
-Display+ Turn on/off display outputs
-ssl Force ssl mode on port
-Single Single request mode
-timeout+ Timeout (default 2 seconds)
-Tuning+ Scan tuning
-update Update databases and plugins from cirt.net (cannot be abbreviated)
-Version Print plugin and database versions
-vhost+ Virtual host (for Host header)
+ requires a value 

4.  OWASP Zed Attack Proxy (ZAP)

OWASP ZAP (singkatan Zed Serangan Proxy) adalah sebuah open-source scanner keamanan aplikasi web . Hal ini dimaksudkan untuk digunakan oleh kedua mereka yang baru untuk keamanan aplikasi serta penguji penetrasi profesional.
Ini adalah salah satu yang paling aktif OWASP proyek [1] dan telah diberi status Flagship. [2] Hal ini juga sepenuhnya internasionalisasi dan sedang diterjemahkan ke dalam lebih dari 25 bahasa. [3]
Ketika digunakan sebagai server proxy memungkinkan pengguna untuk memanipulasi semua lalu lintas yang melewati itu, termasuk lalu lintas menggunakan https.
Hal ini juga dapat dijalankan dalam 'daemon' mode yang kemudian dikontrol melalui REST antarmuka pemrograman aplikasi .
Ini cross-platform alat ditulis dalam Java dan tersedia dalam semua sistem operasi populer termasuk Microsoft Windows , Linux dan Mac OS X .

Fitur

Beberapa dibangun dalam fitur termasuk: Mencegat proxy server , Tradisional dan AJAX web Scaler, scanner Otomatis, scanner Pasif, Paksa browsing, Fuzzer, WebSocket dukungan, Bahasa Scripting , dan dukungan Plug-n-Hack. Memiliki arsitektur berbasis-plugin dan 'pasar' secara online yang memungkinkan fitur baru atau diperbarui untuk ditambahkan. Panel kontrol GUI yang mudah digunakan.

Tahapan Instalasi :

 

1. Nikto

Pada Tahapan Nikto, Karena pada Kali linux , sudah Terinstall. di sini saya akan Menjelaskan Bagaimana cara menjalankan Nikto.
Langkah Pertama
Buka kali linux kalian dan pilih > Vulnerability Analysis > Nikto

Kemudian Secara otomatis terminal akan Terbuka Sendiri
Nikto di gunakan Untuk Scan Web

Kita Coba untuk Scan Google.com dengan Mengetikan Perintah :

> nikto -h www.google.com

lakukan scan tuning pada kali linux untuk google.com dengan mengetikan perintah

> Nikto -Tuning 9 -h www.google.com

 

2. OWASP Zed Attack Proxy (ZAP)

Tahapan Pertama Kita Lakukan konfigurasi pada OWasp , karena pada Kali linux Aplikasi Owasp sudah ada, dan tinggal kita Konfigurasi
Buka kali linux kalian dan pilih > Web Application Analysis > Owasp-zap dan klik

kemudian akan muncul Lisence dan Accept.


kemudian Pilih Bahasa indonesia dan ok.

  

Lalu tunggu Sampai Tahapan konfigurasinya selesai.

lalu pilih No, dan Aplikasi Owasp siap di gunakan

 

3. OpenVas

Tahapan konfigurasi OpenVas Pada Kali linux

Hal yang di lakukan pertama adalah buka kali linix kalian yang sudah terinstal..
Karena pada kali linux di sini OpenVas sudah Terinstal , maka saya akan Menjelaskan bagaimana cara menjalankan Aplikasi ini
Pertama Buka terminal kalian dan Ketikan perintah :
> openvas-setup

dan tunggu sampai proses selesai, mungkin sedikit memakan waktu yang lama dalam Proses ini.
kemudian dilanjutkan dengan mengetikan perintah :
>netstat -antp
>openvas-start

lalu ketikan perintah :

> netstat -antp Command Explained

lalu buat https://127.0.0.1:9392 pada Terminal dan buka link, dan akan terlihat jika sukses mengakses nya


 

4. Retina CS Community


Pertama Download Dulu file Retina CS Comunnity pada Link berikut :
Link  : http://download.eeye.com/retina-cs-community

Jika File berhasil di download Extract terlebih dahulu lalu install

 


Dan jika muncul tampilan seperti di bawah, silakan masuk serial number nya dan klik
Continue


Klik Ok sampai tahapan terakhir dan tunggu sampai Proses Instalasi selesai di laksanakan

 


Dan Berikut Ini adalah Video Pemaparan Materi tentang Materi Vurnebility Assement ini.

Jika ada kesalahan di dalam Pembuatan Video saya mohon Maaf,

Semoga Artikel Singkat ini Bisa Memberikan Manfaat.

Terima Kasih



  1. Nama                                  M ikhsan Nugraha

  2. Nim                                     141460030

  3. Jurusan                              Teknik Komputer

  4. Kelas                                   TD5A

  5. Web                                     www.binadarma.ac.id

  6. Dosen Pembimbing            Bapak.Suryayusra M.Kom ,CCNA

Universitas Bina Darma Palembang