Anda di halaman 1dari 10

ANALISIS WEB DEFACE

Oleh:

Putu Eka Savitri Pradnyani


1805551034

IT FORENSIC (C)

PROGRAM STUDI TEKNOLOGI INFORMASI


FAKULTAS TEKNIK
UNIVERISTAS UDAYANA
2019/2020
Menurut Howard (1997) dalam bukunya “An Analysis of security incidents on the internet’
menyatakan bahwa: Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann (2006) dalam bukunya “Computer Security” menyatakan bahwa:
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan
pengganggu yang tidak dikenali dalam sistem komputer. Dalam keamanan sistem komputer yang
perlu dilakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang dipakai, baik
itu menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global.
Harus memastikan sitem bisa berjalan dengan baik dan kondusif
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman
jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Menurut
Bruce (1996), Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya.
Cybercrimes adalah kegiatan kriminal atau tindakan berbahaya yang mengeksploitasi informasi,
bergerak secara global dan jaringan dan kejahatan yang hanya menggunakan komputer. Kejahatan
Kriminal merupakan produk teknologi jaringan yang telah mengubah kriminal (biasa) dan
memberikan kesempatan yang sama sekali baru dengan bentuk-bentuk baru kejahatan yang
biasanya melibatkan akuisisi atau manipulasi informasi dan di dunia jaringan untuk mendapatkan
keuntungan. Mereka dapat dipecah menjadi kejahatan yang terkait dengan integritas sistem,
kejahatan di mana jaringan komputer digunakan untuk membantu perbuatan yang kejahatan, dan
kejahatan yang berhubungan dengan isi dari computer. Menurut McQuade (2009) [6] tipe
kejahatan kriminal dapat dibagi menjadi 12 butir yaitu:
1. Kelalaian penggunaan sistem informasi yang menyebabkan pelanggaran terhadap
kebijakan keamanan dan mengakibatkan sistem dan data rentan terhadap serangan siber.
2. Kejahatan konvensional yang melibatkan penggunaan komputer atau jenis lain dari
perangkat IT elektronik untuk komunikasi dan / atau pencatatan dalam mendukung
kegiatan ilegal.
3. Penipuan online (online fraud) seperti phishing, spoofing, spimming, atau menipu
pengguna untuk mendapatkan keuntungan finansial seperti dalam kasus penipuan kartu
kredit dan pencurian identitas.
4. Hacking, pelanggaran akses komputer tanpa izin, dan password cracking untuk membobol
password pengguna lain dan / atau melawan hukum memasukkan sistem informasi untuk
melakukan kejahatan online dan / atau offline.
5. Menulis dan mendistribusikan kode berbahaya (malicous code) yang melibatkan
menciptakan, menyalin, dan / atau melepaskan malware (contohnya: virus distruptif atau
deskruktif, trojan, worm, atau program adware/spyware).
6. Pembajakan terhadap property digital seperti musik, film, dan / atau perangkat lunak
terutama melalui jaringan peer-to-peer.
7. Pelecehan cyber, ancaman, mempermalukan seseorang dengan sengaja, paksaan, termasuk
Intimidasi Siber (Cyber Bullying).
8. Menguntit secara online (online stalking) dan menyinggung seks secara siber (cyber-sex
offending), termasuk pengiriman gambar atau teks bersifat seksual yang tidak diinginkan ,
mempromosikan pariwisata seks, atau menggunakan Internet untuk memfasilitasi
perdagangan manusia untuk tujuan seksual atau lainnya.
9. Kecurangan akademik atau tindakan plagiat yang dilakukan oleh mahasiswa, guru/dosen,
profesor, dan mencontek tugas atau ujian atau metode dan temuan penelitian palsu.
10. Kejahatan terorganisir yang melibatkan penggunaan internet oleh etnis berbasis geng untuk
memfasilitasi kombinasi dari kegiatan ilegal dan legal seperti penyelundupan dan jual
orang, senjata, dan obat-obatan terlarang.
11. Tindakan memata-matai termasuk spionase yang melibatkan penggunaan gelap spyware
dan software keylogger untuk menemukan data yang dapat dicuri atau digunakan untuk
melakukan kejahatan.
12. Cyberterrorism oleh orang yang mencoba untuk mengemukakan “tujuan sosial, agama atau
politik dengan menanamkan ketakutan yang meluas atau dengan menganggu infrastruktur
informasi yang kritis.

I. Deface
Situs web rawan diserang oleh peretas karena terdapat perlindungan yang kurang selama
tahap perancangan situs web. Sasaran utamanya adalah situs web pemerintah, agen resmi, dan grup
perdagangan. Serangan pada situs web mencakup aktivitas berbahaya seperti phishing, injeksi
kode, penempatan situs web, dan banyak lagi lainnya. Perusakan situs web adalah eksploitasi
teknik untuk mengubah konten halaman web oleh pengguna yang mencurigakan. Dalam hal ini
penyerang merusak reputasi suatu organisasi dengan memodifikasi konten beranda. Beberapa
serangan terhadap situs web dijumpai di mana konten teks dan gambar web dari organisasi terkenal
diubah untuk merusak reputasi mereka. Lubang lubang seperti perlindungan yang kurang,
konfigurasi halaman web yang tidak tepat, menyediakan kata sandi yang lemah dan ketersediaan
akses konten halaman web kepada semua pengguna dengan hak istimewa penuh mengarah ke
serangan defokasi web. Deface yang berdasarkan kamus umum berarti merusakkan;
mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah
sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index
filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di
folder atau di file).
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat
dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini
bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang
dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti
visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar
hasil kerjanya diketahui
Defacer adalah sebutan orang atau kelompok yang melakukan deface, defacer mencari
celah keamanan website agar bisa di deface, melakukan penelitian terhadap sourcecode yang ada,
melihat update vulnerability dari website-website security yang ada di jagad raya. Berdiskusi di
forum untuk menemukan dan memecahkan sesuatu yang tidak bisa dipecahkan. Hal inilah yang
biasanya hampir tidak pernah dilakukan oleh Webmaster & Administrator. Defacer ini bisa
melakukan di lokasi manapun dan oleh banya decafer. Untuk dapat melakukan web deface, defacer
melakukan beberapa tahap sebagai berikut : 1. Mencari kelemahan pada sistem security,
menemukan celah yang dapat dimasuki untuk melakukan eksplorasi di server target. Dia akan
melakukan scanning tentang sistem operasi, service pack, service yang enable, port yang terbuka,
dan lain sebagainya. Kemudian dianalisa celah mana yang bisa dimasuki. 2. Melakukan
penyusupan ke server korban. Teknik ini dia akan menggunakan beberapa tools, file yang akan
disisipkan, file exploit yang dibuat sengaja untuk di-copy-kan. Setelah berhasil masuk, tangan-
tangan defacer bisa mengobok-obok isi server. Tapi tidak adil kiranya jika hanya sharing tentang
teknik deface web. Maka untuk pengelola situs harus waspada, karena deface bisa jadi bencana
yang sangat merepotkan. Pekerjaan menata ulang dan memperbaiki bagian yang rusak, bukan
pekerjaan yang mudah.

II. Jenis – Jenis Website


1. Web Perorangan, yaitu situs yang digunakan untuk menceritakan tentang biografi diri,
pengalaman pribadi, dsb (contoh : Blog Pribadi)
2. Web Komersial (Company Profile / Online Shop Website, biasa menggunakan .com, .co.id,
dsb), yaitu situs yang dipakai untuk menunjukkan produk dan jasa suatu perusahaan, atau
juga dapat melakukan transaksi penjualan online (dengan sistem shopping cart system)
3. Web Pemerintahan (di Indonesia menggunakan .gov.id), yaitu situs yang dipakai untuk
keperluan website pemerintahan yang resmi.
4. Web Non-Profit (biasanya menggunakan .org, .edu, dll), situs digunakan hanya untuk
yayasan, sekolahan, dsb.

III. Jenis – Jenis Deface


1. Full of page
Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya
yang akan diubah secara utuh, artinya untuk melakukan ini biasanya seorang ‘defacer’ umumnya
harus berhubungan secara ‘langsung’ dengan box (mesin) atau usaha mendapatkan priveleged
terhadap mesin, baik itu root account atau sebagainya yang memungkinkan defacer dapat secara
Interaktif mengendalikan file indek dan lainnya secara utuh. Umumnya dengan memanfaatkan
kelemahan kelemahan pada services-services yang berjalan di mesin, sehingga dapat melakukan
pengaksesan ke mesin.
2. Sebagian atau hanya menambahi
Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan
menampilkan beberapa kata, gambar atau penambahan script-script yang mengganggu, hal ini
umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya
cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan
dengan XSS injection, bisa dengan SQL atau database injection dan juga beberapa vulnerabilities
yang seringkali ditemukan pada situs-situs yang dibangun dengan menggunakan CMS (Content
Manajemen System).
IV. Penyebab Terjadinya Deface
Ada banyak hal yang bisa menyebabkan terjadinya deface pada website. Berikut ini
penyebab terjadinya deface.
a. Penggunaan free CMS (Content Manajemen System) dan open source tanpa adanya
modification. Keseluruhan konfigurasi menggunanakan default konfigurasi, akan
memudahkan para defacer untuk menemukan informasi file, directory, source, database,
user, connection, dsb. Bagi para blogger apalagi yang masih newbie melakukan modifikasi
konfigurasi engine blog bukanlah merupakan hal yang mudah. Namun tak ada salahnya
kita meluangkan waktu mencari berbagai pedoman dan mungkin bisa juga dengan
melakukan instalasi plugin untuk keamanan wordpress seperti wp firewall, login lock
down, stealth login, dan plugin lainnya untuk keamanan blog.
b. Tidak updatenya source atau tidak menggunakan versi terakhir dari CMS. Hal ini sangat
ini rentan, karena security issue terus berkembang seiring masuknya laporan dan bugtrack
terhadap source, kebanyakan hal inilah yang menjadi sebab website mudah dideface. Oleh
karena hal itu diputuskan untuk melakukan upgrade pada blog.
c. Tidak adanya ada research yang mendalam dan detail mengenai CMS sebelum digunakan
& diimplementasikan. Sehingga pemahaman dan pengetahuan dari webmaster hanya dari
sisi administrasinya saja, tidak sampai ke level pemahaman sourcecode.
d. Tidak adanya audit trail atau log yang memberikan informasi lengkap mengenai
penambahan, pengurangan, perubahan, yang terjadi di website baik source, file, directory,
dsb. Sehingga kesulitan untuk menemukan, memperbaiki dan menghapus backdoor yang
sudah masuk di website.
e. Jarang melakukan pengecekan terhadap security update, jarang mengunjungi dan
mengikuti perkembangan yang ada di situs-situs security jagad maya. Sehingga website
sudah keduluan di deface oleh sebelum dilakukan update dan patch oleh webmaster.
f. Kurangnya security awareness dari masing-masing personel webmaster & administrator.
Sehingga kewaspadaan terhadap celah-celah keamanan cukup minim, kadangkala setelah
website terinstall dibiarkan begitu saja. Kurangnya training dan kesadaraan akan
keamanan website seperti ini akan menjadikan website layaknya sebuah istana yang tak
punya benteng.
V. Teknik Deface
Seorang hacker dapat menerapkan beberapa teknik dan berbeda untuk merusak situs Web.
Hacker dapat mengeksploitasi kelemahan dalam sistem operasi, server Web, atau dalam server
Internet lainnya untuk masuk ke mesin server Web. Keragaman teknik serangan dan target mereka
yang berbeda membutuhkan sistem perlindungan berlapis-lapis yang menyediakan fungsi berikut:

1. On the spot prevention


Serangan harus diidentifikasi pada tingkat permintaan layanan, mungkin pada panggilan
sistem atau panggilan API. Pada tahap ini, permintaan belum dieksekusi. Ini adalah waktu yang
tepat karena perubahan pada halaman belum dilakukan. Teknik yang efektif adalah dengan
menggunakan panggilan sistem dan intersepsi panggilan API. Rutin intersepsi diaktifkan secara
transparan sebelum eksekusi permintaan. Ia memeriksa apakah diizinkan untuk melakukan
permintaan dan apakah permintaan itu sah, yaitu, bukan bagian dari serangan. Jika permintaan
tersebut dianggap sah, eksekusi dilanjutkan tanpa penundaan lebih lanjut. Namun, jika permintaan
tersebut berbahaya, panggilan gagal dan serangan dibatalkan.

2. Administrator (root) resistant


Kebanyakan peretas mula-mula mendapatkan hak istimewa dan kemudian mencoba
merusak situs. Oleh karena itu, praktik yang baik untuk membatasi hak istimewa akun
Administrator di mesin server Web. Alih-alih akun 'Administrator', hanya pengguna yang telah
ditentukan sebelumnya (master Web) yang diizinkan untuk mengubah konten dan konfigurasi situs
Web. Sistem harus menegakkan aturan ini dan gagal menggunakan hak administrator yang tidak
baik.

3. Application Access Control


Tidak masuk akal untuk aplikasi sewenang-wenang seperti editor teks untuk memodifikasi
halaman Web (bahkan jika pengguna memiliki hak istimewa yang memadai). Satu program yang
telah ditentukan sebelumnya harus digunakan untuk mengedit dan / atau membuat halaman Web.
Solusi yang efektif harus menegakkan aturan ini dengan memastikan bahwa akses ke halaman
Web hanya dapat dilakukan dengan menggunakan program yang telah ditentukan ini.
4. OS Level Protection
Banyak peretas mengeksploitasi kerentanan dalam sistem operasi dalam upaya untuk
masuk ke mesin server Web. Solusinya harus dapat mengidentifikasi dan mencegah upaya
tersebut. Secara khusus, serangan buffer overflow, yang sangat populer, harus dicegah.

5. HTTP Attack Protection


Ada banyak serangan yang menggunakan protokol HTTP untuk membobol server Web
dan OS. Modul perlindungan, yang memindai permintaan HTTP yang masuk untuk permintaan
jahat harus digunakan. Modul harus efektif juga ketika komunikasi dienkripsi.

6. Web server resource protection


Hacker biasanya membutuhkan akses ke sumber daya server Web agar berhasil dalam
upaya. Biasanya hacker ingin mematikan proses server Web, mengubah pengaturan konfigurasi,
dan memanipulasi properti pengguna server Web (kasus Sechole). Sumber daya yang harus
dilindungi termasuk:
• File konfigurasi (termasuk Registry dalam NT)
• File data
• Proses server web
Akses ke sumber daya ini harus dibatasi untuk satu set pengguna yang telah ditentukan dan
ke set aplikasi yang telah ditetapkan.

7. Other Internet Server Internet Protection


Server Internet seperti Bind (server DNS), Sendmail (server SMTP), dan yang lain
diketahui memiliki banyak kerentanan yang memungkinkan peretas mendapatkan hak
administratif. Solusinya harus bisa mencegah serangan seperti itu dengan menguraikan arus
komunikasi yang masuk dan mengidentifikasi permintaan jahat

VI. Cara Mengatasi Deface


Terdapat beberapa cara untuk mengatasi web deface. Cara untuk menanggulangi kasus deface akan
dipapaparkan sebagai berikut.
1. Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari
orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang
diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus
melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol
(IP) yang melewatinya
2. Mengikuti perkembangan source dari source website yang digunakan. Backup website dan
database sebelum dilakukan update.
3. Kebanyakan defacer telah memasang backdoor ketika telah berhasil melakukan deface
website, hal ini dimungkinkan agar dapat melakukan deface ulang terhadap website. Wajib
untuk memeriksa perubahan folder, file, database dan source terakhir dari website.
4. Hardening website dan source wajib dilakukan, misalkan jangan menggunakan ”default
configuration”, aturlah sedemikian rupa ”configuration website” dengan memperhatikan:
permission, acces level, indexiding, database configuration, password dan user
management.
5. Gunakan tambahan plugin / component yang tepat, sehingga dapat meminimalisasi
terjadinya kegiatan defacing dari thirdparty. Hasil review & ranking plugin dipastikan
bereputasi baik dan sudah diverified oleh penyedia CMS yang bersangkutan.
6. Melakukan penetration testing terhadap website, baik secara lokal maupun langsung di
website.
DAFTAR PUSTAKA

Davanco, G. E. (2008). A Comparative Study of Anomaly Detection Techniques in Web Site


Defacement Detection.
Diansyah, T. (2015). Analisa Pencegahan Aktivitas Ilegal Didalam Jaringan Menggunakan
Wireshark.
Fahana, J. R. (2017). Pemanfaatan Telegram Sebagai Notifikasi Serangan untuk Keperluan
Forensik Jaringan.
Ginanjar, A. N. (2018). Analisis Serangan Web Phising pada Layanan E-commerce dengan
Metode Network Forensic Process.
Gurjwar. R. K. Rishi Sahu., d. S. (2013). An Approach to Reveal Website Defacement .
Halim, Z. (2017). Prediksi Website Pemancing Informasi Penting Phising Menggunakan Support
Vector Machine (SVM).
Hasibuan, M. S. (2018). Analisis Serangan Deface Menggunakan Backdoor Shell Pada Website.
Hollander, Y. (2000). Prevent Web Site Defacement .
Kanti, T. V. (2011). Implementing a Web Browser with Web Defacement Detection Techniques.
Masango, M. F. (2017). Web Defacement and Intrusion Monitoring Tool.
Mishra, C. R. (2015). Web Defacement: Threat Analysis and Modelling .
Puji Astuti, N. R. (2018). Forensik Digital Metode RegEx (Regular Expression) Dari Grab Google
Search API dalam Proses Pelacakan Terhadap Kejahatan Online .
Rachmawati, D. (2014). Phising Sebagai Salah Satu Bentuk Ancaman Dalam Dunia Cyber.
Radiansyah, I. C. (2016). Analisis Ancaman Phising Dalam Layanan Online Banking Analyze
Phising Threats In Online Banking.
Romagna, M. N. (2017). HACKTIVISM AND WEBSITE DEFACEMENT.
Susanto, B. (2016). Identifikasi Website Phising Seleksi Atribut Berbasis Korelasi.

Anda mungkin juga menyukai