NPM : 133112706440122
Matkul : Keamanan Jarkom
1.
A. Unvalidated input
semua aplikasi web menampikan data dari HTTP request yang dibuat oleh user dan
menggunakan data tersebut untuk melakukan operasinya. Hacker dapat
memanipulasi bagian-bagian pada request (query string, cookle information,
header) untuk membypass mekanisme keamanan.
Masalahnya adalah beberapa aplikasi tidak efektif untuk memaksa agar otomatis ini
bekerja contohnya, beberapa program hanya menggunakan sebuah chekpoint
dimana hanya user yang terpilih yang dapat mengakses: untuk proses lebih lanjut,
user harus membuktikan dirinya menjalankan pengecekan dari chek point
sebelumnya: dimana apabila user berhasil melewati halaman login, mereka dapat
bebas menjalankan operasi.
b. Password use Aplikasi kita harus membatasi user yang mengakses aplikasi
melakukan login kembali ke sistem pada tenggang waktu tertentu. Dengan cara ini
aplikasi dapat dilindungi dari serangan brute force dimana hacker bisa menyerang
berulang kali untuk berhasil login ke sistem, selain itu, log in yang gagal sebaiknya
dicatat sebagai informasi kepada administrator untuk mengindikasikan
kemungkinan serangan yang terjadi.
c. Password storage password tidak boleh disimpan di dalam aplikasi.
Password harus disimpan dalam format terenkripsi dan disimpan di file lain seperti
database atau file password. Hal ini dapat meastikan bahwa informasi yang sensitif
seperti password tidak disebarkan ke dalam aplikasi.
Cross Site Script atau kependekannya XSS merupakan salah satu serangan injeksi
code (code injection attack). XSS dilakukan oleh penyerang dengan cara
memasukan kode HTML (HyperText Markup Language) atau client script
code lainnya kesuatu situs. Serangan ini akan seolah-olah datang dari situs tersebut
akibat serangan ini antara lain penyerang dapat mem-bypass keamanan disisi
klkien, mendapat informsi sensitif, atau menyimpan aplikasi berbahaya.
Alasannya kependekan yang digunakan XSS bukan CSS karena CSS sudah
digunakan untuk cascade syle sheet.
Kelemahan Buffer overflow adalah salah satu dari banyak kelemahan dari
keamanan komputer. Kelemahan jenis ini dapat digunakan pada remote acces atau
local acces atau, karena ini dapat memberikan si Attacker kesempatan untuk
melancarkan jurus-jurus dengan coding di komputer target.
Serangan Buffer overflow terjadi ketika si attacker emberikan input yang berlebihan
pada program yang di jalankan, sehingga program mengalami kelebihan muatan
dan memory tidak dapat mengalokasikannya. Ini memberikan kesempatan kepada
Attacker untuk menindih data pada program dan men take over kontrol porgram
yang dieksekusi attacker.
Buffer over flow hasil dari kelemahan bahasa pemograman c, c++, fontran, dan
assembly, yang tidak secara otomatis melakukan pengecekan batas input ketika
program dieksekusi. Sebagai akibat dari Buffer overflow dapat menyebatkan crash
pada program, atau mempersilahkan si Attacker untuk mengesekusi perintah atau
coding jahatnya untuk menguasai sistem target, seperti tujuan mengambil alih akun
root menggunakan metode buffer overflow.
F. Injection Flows
Injection flaws,yaitu salah satu teknik hacking yang memanfaatkan celah keamanan
pada basis datanya. dan yang sering digunakan adalah SQL injectiondengan
memasukan perintah-perintah SQL pada website yang lemah dalam membuat
struktur basis data, akan memudahkan bagi hacker untuk mendapatkan informasi
pribadi, seperti strukur tabel basis data, kolom-kolom yang terdapat pada tabel
basis data tersebut, hingga isi record basis data tersebut. sehingga hacker bisa
mengetahui username atau id dan password admin pengelola website tersebut.
Footprinting
Scanning
Enumeration
Gaining Access
Escalating Privilege
Pilfering
Covering Track
Creating Backdoors
Denial Of Service
4. SSL (Secure Socket Layer) adalah lapisan keamanan untuk melindungi transaksi
di website Anda dengan teknologi enkripsi data yang canggih. Pada website dengan
SSL maka alamatnya berubah menjadi https dan muncul tanda padlock (gembok) di
address bar browser yang bisa di-klik untuk melihat jenis SSL, teknologi enkripsi
yang dipakai dan siapa identitas pemilik website.
6.
7. Footprinting
8. Creating Backdoors
10.