Anda di halaman 1dari 28

MAKALAH KEAMANAN

WEBSITE
(CLOUDFLARE, SQL INJECTION,DDOS,SNIFFING,BLOGGER)
Disusun Untuk Memenuhi Salah Satu Tugas Mata
Kuliah Keamanan Informasi dan Jaringan

Dosen Pengampu:
Ilman Kadori, M.Kom

Disusun Oleh:
Muhamad Maudiawan (14519153)

TEKNIK INFORMATIKA 1 – SEMESTER 5


STIKOM POLTEK CIREBON
Jl. Pusri No. 01 Desa Kedawung
Kecamatan Kedawung, Kota Cirebon, Jawa Barat 45153
Website: stikompoltek.ac.id
KATA PENGANTAR

Segala puji bagi Allah SWT yang senantiasa melimpahkan rahmat, hidayah dan inayah-
nya sehingga penyusun dapat menyelesaikan makalah ini tepat waktu dan tanpa aral merintang
suatu apapun. Makalah ini dibuat dalam rangka memenuhi tugas akhir Mata Kuliah Keamanan
Informasi dan jaringan.

Penyusun menyadari dalam penyusunan makalah ini masih terdapat begitu banyak
kekurangan. Oleh karena itu, saran dan kritik yang bersifat membangun sangat penulis harapkan
demi perbaikan dalam penulisan makalah dimasa mendatang.

Cirebon, 9 Januari 2022

Penyusun

i
DAFTAR ISI

Contents

KATA PENGANTAR...........................................................................................................1

DAFTAR ISI..........................................................................................................................2

BAB I PENDAHULUAN......................................................................................................1

1.1. Latar Belakang.........................................................................................................1

1.2. Landasan Teori........................................................................................................1

BAB II....................................................................................................................................5

CLOUDFLARE.....................................................................................................................5

2.1. Pengertian Cloudflare..............................................................................................5

2.2. Cara Kerja................................................................................................................6

2.3. Fungsi Cloudflare....................................................................................................6

2.4. Langkah untuk setting Cloudflare...........................................................................7

BAB III................................................................................................................................10

SQL injection.......................................................................................................................10

3.1. Pengertian SQL injection.......................................................................................10

3.2 Default Setting SQL...................................................................................................10

3.3 Mencari Target..........................................................................................................11

3.4 Lokasi Sql Injection..................................................................................................11

3.5 Praktik SQl................................................................................................................12

BAB IV................................................................................................................................14

Distributed Denial Of Service..............................................................................................14

4.1. Pengertian HTTPS.................................................................................................14

BAB V.................................................................................................................................17

Tekning Sniffing..................................................................................................................17

5.1. Teknik Sniffing......................................................................................................17


BAB VI................................................................................................................................19

Blogger.................................................................................................................................19

6.1. Pengertian Blogger....................................................................................................19

BAB VII...............................................................................................................................23

PENUTUP...........................................................................................................................23

7.1. Kesimpulan...............................................................................................................23

DAFTAR PUSTAKA..........................................................................................................24
BAB I PENDAHULUAN

1.1. Latar Belakang


Di zaman kita, di mana teknologi informasi telah diperkenalkan dan telah
menjadi aspek kehidupan manusia, ada ancaman terhadap keamanan informasi yang
harus dihilangkan. Sebagian besar perusahaan, organisasi, atau institusi saat ini telah
menerapkan teknologi yang mendukung proses operasional dan pengembangan
bisnis. Namun, teknologi informasi yang diterapkan pada
perusahaan/organisasi/organisasi tanpa disadari menciptakan keseimbangan yang
tidak memenuhi sistem keamanan informasi yang sesuai dengan standar keamanan
yang relevan. Ini karena banyak orang tidak memahami prinsip-prinsip keamanan di
bawah standar dan peraturan ini, dan penerapannya tidak melalui tahap siklus hidup
keamanan informasi.

1.2. Landasan Teori


Keamanan Informasi
Keamanan informasi adalah tentang melindungi sumber daya
informasi dalam bentuk apa pun dari penyalahgunaan oleh pihak- pihak
yang tidak memiliki hak administratif. Tujuan dibentuknya sistem
perlindungan informasi adalah untuk mencegah penyalahgunaan informasi
oleh pihak-pihak yang tidak berkepentingan atau tidak memiliki
kewenangan untuk mengelolanya. Keamanan informasi terbentuk secara
alami oleh sifat sistem informasi, dan biasanya hanya pihak-pihak tertentu
yang diberikan kendali. Inti dari perlindungan keamanan informasi adalah
perlindungan yang menyeluruh, termasuk sistem informasi dan peralatan
teknologi informasi. Sifat informasi yang dilindungi adalah informasi,
bukan bentuk fisik. Dukungan yang diberikan untuk membangun

1
Keamanan informasi ke dalam suatu sistem meliputi penyediaan
struktur organisasi, kebijakan keamanan, serta prosedur dan proses
keamanan. Komponen penting lainnya adalah penyediaan sumber daya
manusia yang bertanggung jawab. Keamanan informasi dapat diterapkan
oleh bisnis, organisasi, instansi pemerintah, universitas dan individu.
Keuntungan dari keamanan informasi adalah untuk mencegah penipuan
dalam sistem informasi. Keamanan informasi juga dapat menjaga
kerahasiaan, ketersediaan dan integritas sumber daya informasi. Di sisi
lain, kurangnya keamanan informasi dapat menyebabkan keruntuhan
organisasi.

Keamanan Jaringan
Keamanan jaringan adalah proses untuk mengidentifikasi dan
mencegah pengguna yang tidak sah dari suatu jaringan komputer.
Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa
perusakan bagian fisik komputer maupun pencurian data seseorang.

Keamanan jaringan terdiri dari kebijakan dan praktik yang


diterapkan untuk mencegah dan memantau jaringan komputer dan sumber
daya yang dapat diakses jaringan dari akses yang tidak sah,
penyalahgunaan, modifikasi, atau penolakan. Keamanan jaringan
mencakup pemberian akses ke data di jaringan Anda yang dikendalikan
oleh administrator jaringan Anda. Pengguna dapat memilih atau diberi ID
dan kata sandi, atau informasi dalam hak istimewa mereka dan kredensial
lain yang memungkinkan mereka mengakses program. Keamanan jaringan
mencakup berbagai jaringan komputer publik dan pribadi yang digunakan
dalam operasi sehari- hari. Pelaksanaan transaksi dan komunikasi antara
bisnis, instansi pemerintah, dan individu.

Keamanan Website
Keamanan situs web adalah upaya untuk melindungi dan
memelihara situs web Anda dari virus dan peretas yang terhubung
melalui jaringan Anda. Keamanan situs web ini tidak hanya terdiri dari
satu, tetapi berbagai jenis perlindungan dan pencegahan. Seperti yang
Anda ketahui, virus dapat mengunduh file melalui jaringan LAN, melalui
media transmisi seperti hard drive eksternal dan flash drive, tanpa terlebih
dahulu menjamin keamanan unduhan web dari pengguna, dan dapat
menginfeksi perangkat perangkat lunak komputer dengan cara apa pun.
Ada banyak faktor lain yang tidak perlu Anda perhatikan.

ketika membangun sebuah situs web, perlu dipikirkan sistem


keamanan Anda. Keamanan website sangat penting karena dapat mencegah
hacker mengakses dan merusak website Anda. Salah satu cara terbaik
untuk melindungi situs web Anda adalah dengan mengetahui apa yang
dapat Anda lakukan untuk meminimalkan risiko serangan peretas.

Ada banyak cara untuk melindungi situs web Anda. Namun, hal
terpenting tentang keamanan situs web adalah tidak membahayakan situs
web Anda. Salah satu pilihannya adalah lebih selektif dalam memilih
penyedia layanan web hosting. Banyak penyedia web hosting menawarkan
harga murah, tetapi kualitasnya rendah. Risiko penurunan kualitas lebih
mungkin diekspos oleh peretas. Sebaiknya pilih penyedia yang benar-benar
andal, stabil, dan berkualitas tinggi. Memang benar membatasi dan
menjembatani situs web dari awal untuk meningkatkan keamanan situs
web.

Hal berikutnya yang perlu Anda lakukan adalah mengidentifikasi


dan menginstal lebih awal aplikasi dan perangkat lunak yang dapat
membantu Anda menemukan dan mendeteksi hal- hal aneh atau tidak biasa
di situs web Anda. Setelah memilih penyedia web hosting yang stabil dan
bagus, langkah selanjutnya adalah mengidentifikasi anomali yang mungkin
terjadi pada website Anda.

Peretas dapat membobol situs web Anda dan meninggalkan atau


mengunggah kode atau virus tertentu. Di masa depan, kode atau virus
dapat digunakan untuk meretas situs web. Oleh karena itu, Anda harus
mengevaluasi keamanan situs web Anda secara berkala dan
memperbaikinya kembali. Deteksi dini adalah tindakan pencegahan yang
perlu dilakukan untuk meningkatkan keamanan situs web Anda.

Untuk meningkatkan keamanan situs web Anda, setidaknya Anda


harus membuat cadangan situs web Anda. Ada beberapa aplikasi dan
penyedia yang menyediakan layanan backup website. Jadi Anda tidak perlu
khawatir kehilangan data penting. Selain itu, Anda perlu menambahkan
beberapa alat antivirus atau sistem keamanan lainnya untuk memperkuat
sistem keamanan situs Anda dan memeliharanya dengan lebih baik.
BAB II
CLOUDFLARE

2.1. Pengertian Cloudflare


Cloudflare merupakan suatu jaringan untuk pengiriman konten dimana jaringan
Cloudflare tersebut berperan sebagai proxy untuk menghubungkan website dan
pengunjung. Dengan kata lain, CloudFlare berperan sebagai penghubung antara
server website dan pengunjung. Banyak orang tertarik untuk menggunakan
CloudFlare karena bisa menjadikan loading website menjadi lebih cepat dan juga
meningkatkan keamanan sebuah website.Menganalisis semua permintaan yang
dikirimkan ke website

Tidak menutup kemungkinan sebuah website mengalami serangan yang berabahaya


oleh orang- orang yang datang berkunjung. Tahukah Anda, pengunjung website
sendiri dibagi menjadi 3 jenis yaitu:

1. Visitor

Visitor merupakan pengunjung (manusia) nyata yang mengunjungi website


Anda.

2. Robot dan Perayap

Robot dan perayap merupakan pengunjung website yang berupa program


serta bertujuan memindai tiap halaman website dan bisa menghabiskan
bandwidth server dalam jumlah yang banyak.

3. Attackers

Attackers, merupakan pengunjung yang mempunyai tujuan melakukan


serangan di website.
2.2. Cara Kerja
Cara kerja CloudFlare yaitu melindungi dan juga mempercepat
website dengan cara ketika website Anda sudah terdaftar dan telah berada
di server CloudFlare, seluruh akses yang akan menuju website akan
melalui CloudFlare terlebih dahulu. Secara otomatis, CloudFlare akan
menjadikan pengiriman data di website dioptimalkan sehingga website
tersebut memiliki kualitas kecepatan dan performa yang baik.

CloudFlare juga akan memblokir segala ancaman serta membatasi


bot dan crawler yang boros bandwidth serta source server website. Hasil
yang akan Anda peroleh yaitu peningkatan kualitas keamanan dan juga
kecepatan.

2.3. Fungsi Cloudflare

Banyak pemilik website yang menggunakan CloudFlare. Dengan menggunakan


CloudFlare, name server secara otomatis akan mengikuti nameserver dari jaringan
CloudFlare. Hal tersebut tentu akan membuat semua aktivitas yang ada di website akan
tersaring serta bisa diakses dengan lebih cepat. CloudFlare sendiri mempunyai
beberapa fungsi antara lain sebagai berikut :

1. Untuk Mengawasi Tindakan Berbahaya di Website


Fungsi CloudFlare yang pertama yaitu berfungsi untuk mengawasi tindakan berbahaya
di website. Dalam hal ini, CloudFlare berperan untuk menerima berbagai permintaan
akses yang selanjutnya akan dianalisa apakah pengunjung website tersebut merupakan
pengunjung yang berbahaya atau tidak berbahaya.

Hal itu bisa dilihat dari IP, sumber yang diakses, serta seberapa seringnya mengakses
ke website Anda. Jika kunjungan itu terlihat seperti ancaman maka CloudFlare
kemudian akan memblokirnya. Dengan menggunakan CloudFlare, situs Anda tentu
bisa terhindar dari serangan yang berbahaya. Anda juga bisa melihat laporannya di
dashboard CloudFlare.

2. Mengarahkan Pengunjung ke Koneksi yang Paling Cepat


CloudFlare akan mengarahkan pengunjung website ke data center yang paling dekat.
Hal itu tentunya bisa mempercepat akses loading website lebih cepat dibandingkan
ketika tidak menggunakan CloudFlare.

3. Server proxy yang tersebar di sejumlah negara yang dimiliki CloudFlare


mampu mengarahkan pengunjung menuju server terdekat. Kecepatan website Anda
bisa lebih meningkat diakses oleh pengunjung. Hal itu tentu bisa sangat
menguntungkan bagi Anda karena pengunjung website Anda bisa terus meningkat.

4. Menyaring Komentar Spam


Fungsi CloudFlare yang ketiga yaitu menyaring komentar spam yang ada di website
Anda. Dengan menggunakan data diri pihak ketiga, CloudFlare mampu melindungi
website Anda dengan cara menyaring komentar yang ada di website Anda.
5. Browsing Offline
Keempat yaitu memungkinkan pengunjung agar bisa tetap mengakses website dengan
mode offline pada saat hosting sedang mengalami gangguan. Disini CloudFlare
bertindak sebagai cache konten yang statis untuk suatu website misalnya gambar, CSS,
javaScript, dan sebagainya. Ketika menggunakan CloudFlare, halaman website telah
ada di dalam cache CloudFlare.

6. Memberi Peringatan ke Pengunjung ketika Komputernya Terinfeksi Virus


Fungsi CloudFlare selanjutnya yaitu memberi peringatan ke pengunjung ketika
komputernya terinfeksi oleh virus. CloudFlare akan memberikan peringatan serta
menyarankan pengunjung agar bisa segera membersihkan virus yang menyerang
komputernya. Pengunjung biasanya akan diminta untuk memasukkan CAPTCHA
ketika mengakses website Anda.

7. Memberikan Laporan Visitor


Fungsi CloudFlare keenam yaitu berfungsi menampilkan laporan visitor apakah visitor
tersebut berupa robot mesin pencari, ancaman, dan lalu lintas pengunjung manusia.

8. Mengurangi penggunaan dari Resource Server


Fungsi CloudFlare yang terakhir yaitu mampu mengurangi penggunaan dari resource
server, contohnya penggunaan CPU yang ada pada hosting. Selain itu, jika ada
lonjakan pengunjung, beban server bisa tetap aman.

2.4. Langkah untuk setting Cloudflare


Anda bisa membuka setting CloudFlare di website WordPress Anda dan mengikuti
langkah sebagai berikut:

1. Membuat Akun
Langkah yang pertama Anda bisa mengunjungi website CloudFlare yang resmi dan
klik sign up. Kemudian lengkapi seluruh informasi yang diminta.

2. Tambahkan Nama Domain


Langkah yang kedua yaitu tambahkan nama domain dari website Anda. Setelah Anda
memasukkan nama domain tersebut, klik pada tulisan Scan DNS Records agar bisa
melanjutkan ke proses berikutnya.

3. Cek DNS Records


Setelah langkah kedua telah dilakukan dan proses scanning sudah selesai, selanjutnya
Anda akan diminta untuk memasukkan informasi DNS mengenai nama domain. Anda
dapat mengaktifkan maupun menonaktifkan ClouFlare pada subdomain tertentu.

4. Arahkan Nama Domain menuju CloudFlare Nameserver


Pada langkah ini, Anda harus memilih paket. Anda bisa pilih paket yang gratis kemudian
klik continue. Setelah Anda memperoleh CloudFlare nameserver, selanjutnya domain
nameserver Anda akan digantai. Lalu klik tombol continue.

5. Menginstall Serta Konfigurasikan Plugin CloudFlare


Langkah selanjutnya yaitu menginstall dan konfigurasikan plugin CloudFlare yang ada
di WordPress.
BAB III
SQL injection

3.1. Pengertian SQL injection


SQL injection adalah kegiatan menyisipkan perintah SQL kepada suatu
statement SQL yang ada pada aplikasi yang sedang berjalan. Dengan kata
lain SQL injection ini merupakan suatu tehnik pengeksploitasi pada web
apilikasi yang didalamna menggunakan database untuk penyimpanan
datanya. Terjadinya SQL injection tersebut dikarenakan security atau
keamanan pada level aplikasi (dalam hal ini aplikasi web) masih kurang
sempurna. Kurang sempurnanya adalah pada cara aplikasi meng-handle
inputan yang boleh di proses ke dalam database. Misalnya pada suatu
web yang terdapat fasilitas login, terdapat dua buah inputan pada
umumnya, yaitu username dan password. Jika karakter yang masuk
melalui dua buah inputan tersebut tidak difilter (disaring) dengan baik
maka bisa menimbulkan efek SQL injection, ini dikarenakan biasanya
inputan tersebut secara sistem akan menjadi bagian dari kriteria dari
suatu perintah SQL di dalam aplikasi web-nya. Secara garis besar
terjadinya SQL injection tersebut adalah sebagai berikut:
1) Tidak adanya pemfilteran terhadap karakter – karakter tanda petik satu ’
dan juga karakter double minus -- yang menyebabkan suatu aplikasi
dapat disisipi dengan perintah SQL.
2) Sehingga seorang Hacker dapat menyisipkan perintah SQL kedalam
suatu parameter maupun pada text area suatu form.
3.2 Default Setting SQL

Seperti yang kita ketahui bahwa tehnik SQL injection ini


memungkinkan seseorang dapat login kedalam sistem tanpa harus
memiliki account. Salah satunya yaitu default setting SQL. Default
setting SQl yang paling berbahaya adalah menggunakan adminID = sa
dan password blank alias (kosong), apabila ada direktori sebuah situs
yang disitu ada input untuk adminnya maka kalau kita isi id-nya dengan
= 'sa' dan passwordnya =' ' maka kita langsung masuk sebagai admin, ini
kalau default setting-nya belum diubah. Namun ada lagi string yang bisa
kita input untuk akses sebagai web admin yaitu dengan string ' OR 1=1--
apabila ada input web admin yang input box-nya adalah User dan
Password maka apabila kita masukan string ' OR 1=1-- di input box user
dan masukan foobar di input box password, maka akan membuat SQL
query-nya bingung diakibatkan jadi SQL Query membacanya sebagai:
SELECT * from users where User ='' or 1=1-- and Password ='foobar'
yang artinya sqlnya men-SELECT semua query dari user yang user-nya ''
(kosong) atau (OR) 1=1 (true) -- (tanda -- adalah mark dari SQL seperti
halnya di C/C++ marknya // atau /*)
Jadi kalau diuraikan logikanya adalah bahwa SQL-nya
menganggap 1=1 sebagai true sehingga kolom itu di-bypass lalu kolom
password-nya diabaikan karena setelah 1=1 terdapat mark SQL ( -- ),
sehingga password itupun diabaikan. Lalu apakah hanya itu string-nya
dalam menginjeksi sebuah situs? Tentu saja tidak. Inti dari injeksi dalam
langkah awalnya adalah memaksa keluar sebuah error page yang berisi
informasi struktur database situs itu dan kalau kita ingin melihatnya kita
harus men-debug-nya. Jadi yang kita masukkan adalah string debugging
SQL code, yaitu ' having 1=1-- , ini adalah string yang harus dimasukkan
kalau kita ingin melihat error page dari situs sasaran.
Sehingga dapat dikatakan bahwa teknik ini memungkinkan seseorang
dapat login kedalam sistem tanpa harus memiliki account. Selain itu SQL
injection juga memungkinkan seseorang merubah, menghapus, maupun
menambahkan data–data yang berada didalam database. Bahkan yang
lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak
bisa memberi layanan kepada web server.

3.3 Mencari Target


Situs web MS-SQL dengan ASP adalah situs yang paling rentan
terhadap serangan ini. Hal pertama yang dilakukan dalam pencarian
target yang sudah tidak asing lagi bagi kita yaitu buka www.google.com,
pada kolom keywordnya masukkan allinurl:.co.nz/admin.asp, atau
allinurl:/logon.asp Keyword ini dapat kita modifikasi ke berbagai
bentuk .Penulisan allinurl perlu dicantumkan, dengan begitu Google akan
segera mencari semua URL dalam sebuah situs yang mempunyai
direktori /admin.asp. kita bisa saja mengganti keyword tersebut dengan
allinurl:.co.id atau net atau org, or.id, sampai allinurl:.fr/admin.asp semua
tergantung kemauan kita dalam mencari target menggunakan Google,
dan yang terpenting dari semua itu adalah kita harus tahu di mana harus
menginput string SQL tadi, misalnya di member login, user login, dan
bahkan dapat pula di search product dan lainnya.

3.4 Lokasi Sql Injection

Tidak selalu pada setiap situs target, kita harus di-inject lewat input
box-nya. Kita juga bisa memasukan string-string SQL di URL situs
target. Misalnya ada sebuah situs www.xxxxxx.com/moreinfo.cfm?
ProductID=245 lalu, ketikkan string injeksi debuging SQL tadi ke
address bar anda dibelakang url target itu, salah satu contohnya:
www.xxxxxx.com/moreinfo.cfm?ProductID=245' having 1=1-- atau juga
kita dapat menghapus nilai produk dari URL tersebut dan ganti dengan
debugging codenya, sebagai contoh: www.xxxxxx.com/moreinfo?
ProductID=' having 1=1—
Apabila setelah itu akan keluar sebuah error page dari situs itu, ini
menandakan bahwa situs tersebut dapat memberikan informasi tentang
struktur database situs itu. Dari hasil informasi tersebut, kita dapat
melakukan serangan SQL injection berikutnya. Apabila browser kita
adalah Internet Explorer, ada sebagian situs yang tidak menampilkan
error-nya, ini dikarenakan opsi Show Friendly HTTP Error Messages
diaktifkan. Untuk itu kita perlu menonaktifkannya dengan cara
menghilangkan tanda centang di kotaknya. Opsi ini dapat anda temukan
di Tools > Internet Option > Advanced cari opsinya di bagian Browsing
lalu hilangkan tanda centangnya dan klik tombol Apply. Sesudah itu
apabila anda menemui error page yang berisi HTTP 500 error - internal
server error- sebelum men-set opsi tadi, anda cukup menekan tombol
Refresh, lalu terlihatlah sudah error-nya. Setelah kita tahu struktur
database-nya, dengan pengetahuan dasar dari belajar SQL kita dapat
menghancurkan database itu dengan perintah ' drop database
[nama_database] atau drop table [nama_table], namun bukan ini yang
kita cari dalam SQL Injection karena kita tidak dapat apa-apa dari string
tadi.
3.5 Praktik SQl

3.5.1. Cara Penggunaan

1. Download contoh form login yang akan di injection DOWNLOAD


2. Import database login.php via phpmyadmin
3. Buat Folder baru dalam Folder htdocs
4. Extark semua file dalam system-login-edisutosn.zip ke dalam baru
5. Buka halaman login http://localhost/tugas_sql_injec/login.php
6. Klik Daftar untuk mendaftarkan users Jika register berhasil maka data
user akan tersimpan ke dalam database
7. Coba login menggunakan user yang sudah di daftarkan, jika berhasil
akan tampil halaman seperti ini

3.5.2. Query Login yang digunakan

Sekarang kita coba untuk menerapkan Sql Injection pada halama system
login tersebut, yang perlu di lakukan adalah dengan menganalisa terlebih
dahulu.

• Jika kemungkinan query menggunakan awalan kutip satu ‘, maka inject


dengan kutip dua. contoh querynya sebagai berikut : $query=‘select *
from admin where username=”‘.$username.'” and password=MD5(“‘.
$password.'”)‘;
• Jika kemungkinan query menggunakan awalan kutip dua “, maka inject
dengan kutip satu. contoh querynya berikut : $query=“select * from
admin where username=’$username’ and
password=MD5(‘$password’)“;

3.5.2. Dua Cara Menembus Password

Untuk menembus – atau mem-bypass – password pada sistem login, bisa


ditempuh dengan dua cara. Dari kedua cara tersebut seseorang bisa
masuk ke suatu sistem tanpa perlu mengetahui password-nya.

a. Cara pertama adalah dengan menambahkan karakter ‘# setelah UserId.


Sehingga bila Anda menginputkan pada kotak User Id dengan ‘Joko’#’
(tanpa kutip) dan pada kotak Password Anda inputkan sembarang
karakter, seperti pada gambar ini.

1. Buka halaman login dengan URL


http://localhost/tugas_sql_injec/login.php

2. Masukan username namauser’# dan password “sembarang”

3. Jika berhasil melakukan sql injection maka akan masuk kehalam seperti
berikut

b. Cara kedua adalah dengan menambahkan injection string sembarang’ OR


‘x’=’x pada kotak Password. alasannya, isian password tidak sama
dengan yang tersimpan di sistem. Tetapi ada query lanjutannya, yaitu OR
‘x’=’x . Yang artinya sistem diberikan pilihan. Bila sebelumnya,inputan
password bernilai salah, maka dijalankan pilihan berikutnya yang sudah
pasti benar, karena ‘x’=’x’. Akibatnya Anda bisa masuk ke dalam sistem
tanpa mengetahui password yang sesungguhnya dengan User Id ‘joko’!!
BAB IV
Distributed Denial Of Service

4.1. Pengertian HTTPS

Distributed Denial of Service (DDoS) Dalam keamanan informasi, terdapat


sebutan “CIA Triad” yang mengacu pada tiga aspek utama, yaitu confidentiality,
integrity, dan availability. Serangan DDoS secara khusus menyasar aspek
availability dengan cara menghabiskan resource yang dimiliki server. Serangan
DDoS terkadang sulit untuk dideteksi, selain karna spoofing, serangan DDoS juga
dilakukan dengan memanfaatkan bot, bot tersebut adalah komputer-komputer yang
telah terinfeksi malware sehingga dapat dikendalikan oleh penyerang, perangkat
tersebut bisa juga disebut zombie. Jika komputer telah terjangkit malware dan
menjadi zombie, penyerang akan mengirimkan perintah ke seluruh bot untuk
melakukan serangan ke alamat tertentu. Tidak semua orang bisa melakukan
serangan DDoS, tapi jasa DDoS ini tersedia dengan harga sewa US$10-US$1.000
per hari [4] di pasar gelap. Pada tahun 2016 telah tercatat traffic DDoS dengan rata
rata 5.51Gbps [3]. Penelitian terkait pencegahan DDoS sering kali menggunakan
dataset KDD Cup [5] dan DARPA [6] sebagai test case, sayangnya analisa dataset
KDD Cup menunjukan dataset memiliki kekurangan yang memengaruhi
performanya, sehingga tidak derekomendasikan untuk penelitian [7]. Teknik dalam
serangan DDoS sangat beragam, dalam dataset DARPA [6], beberapa jenis dengan
rincian sebagai berikut : a. Apache2 : Targetk serangan adalah web server apache,
karakteristik serangan ini adalah serangan dilakukan dengan mengirim http request
dengan header yang berjumlah lebih dari seharusnya. Saat serangan ini dilakukan,
beban server dapat meningkat hingga 5 kali atau lebih dari beban normal. b.
Arppoison : Tujuan serangan ini untuk menipu hosts pada ethernet yang sama untuk
salah mengenal Mac address alamat-alamat yang ada di dalam jaringan, karena itu
penyerang harus berada dalam jaringan lokal tersebut. 6 Karakteristik serangan ini
adalah serangan memanfaatkan protocol ARP untuk mengacaukan request. c.
Back : Target serangan adalah web server apache, berbeda dengan Apache2,
serangan ini memiliki karakteristik dimodifikasi pada URL yang dikirimkan
sehingga memuat banyak frontslash “/”. Jika menerima request ini, server akan
disibukkan dengan proses membaca URL yang panjang, sehingga antrian dalam
server meningkat. d. Chrashiis : Target serangan adalah web server NT IIS,
karakteristik serangan ini adalah GET request yang malformed lewat telnet menuju
port 80. e. Dosnuke : Serangan dilakukan dalam sambungan NetBios,
karakterisitknya serangan dilakukan dengan mengirim data Out of Band ke port
139. f. Land : Memanfaatkan kelemahan pada TCP/IP versi lama, serangan ini tidak
dapat dilakukan pada TCP/IP versi baru karena celah keaman ini hanya ada di versi
lama, karakteristik serangan ini adalah paket yang dikirim berbentuk SYN dengan
alamat source dan destination yang sama. g. Mailbomb : Serangan DDoS tidak
hanya dalam bentuk request, email juga dapat digunakan sebagai media serangan,
jumlah mail yang berlebihan akan memenuhi antrian server dan dapat menyebabkan
crash, karakteristiknya adalah jumlah mail yang banyak, jumlah mail yang dianggap
mailbomb berbeda-beda pada tiap server. h. SYN Flood : Setiap aplikasi TCP/IP
rentan terhadap serangan ini, karakteristiknya adalah jumah paket SYN dikirimkan
dari alamat dalam host yang unreachable. i. Ping of Death : Salah satu bentuk
serangan yang sederhana adalah paket ICMP (ping) yang memiliki karakteristik
ukuran lebih dari 64.000 bytesm serangan ini hanya efektif pada OS versi lama. j.
Self ping : Dengan satu paket ping, sebuah perangkat dapat mengalami crash,
karakteristiknya adalah multicast interfcae yang digunakan dalam paket
echo_request adalah localhost. 7 k. Smurf : Serangan dengan paket ping dapat
dilakukan dari pihak bukan penyerang, caranya adalah dengan IP spoofing
menggunakan IP address korban, saat penyerang mengirimkan echo request dengan
alamat korban, maka korban akan menerima echo replies dalam jumlah banyak,
karakteristik serangan ini adalah perangkat korban menerima echo replies saat
perangkat tersebut tidak mengirimkan echo request. l. Syslogd : Syslogd service
pada Solaris server memiliki celah keamanan yang dapat dieksploitasi untuk denial-
of-service, karakteristik serangan ini adalah request untuk melakukan DNS lookup
pada suatu IP address yang tidak sesuai dengan DNS record. m. TCP Reset :
Sambungan pada TCP connection dapat diserang dengan mengirimkan paket TCP
reset yang telah di-spoof sehingga sambungan terputus. Karakteristik serangan ini
adalah paket yang dikirim tidak dikirim dari alamat yang asli, dapat dilihat dari sesi
TCP. n. Teardrop : Serangan pada TCP/IP versi lama ini dilakukan dengan
mengirimkan paket yang urutannya tidak tepat, karena versi lama TCP/IP memiliki
kesalahan dalam proses pengurutan paket. Karakteristik serangan ini adalah
fragmented IP datagrams yang memiliki size yang salah. o. UDP Strom : Efek dari
UDP Storm adalah sistem melambat dan antrian yang panjang diakibatkan data
stream yang tidak memiliki akhir di antara dua UDP port. Karakteristik serangan ini
adalah sumber paket spoofed berasal dari luar jaringan. 8 II.2 Flash crowds Istilah
flash event pertama kali digunakan dalam [8] untuk mendeskripsikan kejadian yang
menyebabkan terjadinya flash crowds, istilah ini digunakan agar studi yang
dilakukan dapat menjelaskan karakteristik yang membedakan antara DDoS dan
flash crowds. Flash event sering kali dipicu oleh kontroversi atau berita besar pada
sebuah situs web, maka dari itu, karakteristik yang membedakannya dengan DDoS
cukup sederhana, misalnya situs pendaftaran ulang akademik tidak akan dibanjiri
traffic di saat selain masa pendaftaran ulang. Terjadinya flash crowds juga tidak
hanya pada situs web yang sudah dikenal, misalnya slashdot effect [9] yang terjadi
karena sebuah situs kecil disebutkan dalam situs yang ramai diakses, maka
pengunjung dari situs besar ini akan mengakses situs kecil tersebut dan terjadi flash
crowds. Data yang banyak digunakan dalam penelitian flash crowds adalah dataset
World Cup 1998 [5], telah diugnakan dalam The Third International Knowledge
Discovery and Data Mining Tools Competition, dataset ini memuat request yang
diterima oleh situs web World Cup dari 30 April 1998 hingga 26 Juli 1998 dengan
total sebanyak 1.352.804.107 request dalam bentuk access log. Flash event
terkadang dapat diprediksikan sebelum terjadi, misalnya saat rilis produk baru yang
telah ditunggu-tunggu oleh publik, maka pada tanggal rilis tersebut kemungkinan
akan predictable flash event. Flash event juga dapat terjadi saat bencana alam atau
sebuah insiden besar, keejadian itu disebut unpredictable flash event. Dalam
praktek, server web biasanya menggunakan Content Distribution Network (CDN)
untuk menghindari beban traffic yang berlebihan. Dengan menggunakan CDN,
konten dari situs web didistribusikan ke beberapa jaringan lain yang dapat
meneruskannya ke pengguna, pengguna yang mengakses situs web akan
disuguhkan konten dari jaringan CDN terdekat darinya, dengan begitu akses dapat
dilakukan lebih cepat dan tidak harus mengakses server web dari situs tersebut
secara langsung. Pada kenyatannya, CDN tidak selalu menjadi jawaban dalam
mencegah terjadinya flash crowds, hal ini dapat disebabkan oleh beberapa alasan.
Masalah lain adalah serangan DDoS dapat disamarkan menjadi mirip dengan flash
crowds, sehingga semakin sulit untuk membedakan antara keduanya.
BAB V
Tekning Sniffing

5.1. Teknik Sniffing

Teknik Sniffing
Paket sniffer adalah utilitas yang telah digunakan sejak rilis asli Ethernet. Paket
dapat mengendus dan memungkinkan individu untuk menangkap data saat
dikirimkan melalui jaringan. Teknik ini digunakan oleh para profesional jaringan
untuk mendiagnosis masalah jaringan, dan oleh individu yang ingin menangkap
data yang tidak terenkripsi, seperti kata sandi dan nama pengguna. Jika informasi
ini ditangkap saat transit, pengguna dapat memperoleh akses ke sistem atau
jaringan. Sniffing adalah teknologi intersepsi data. Sniffer adalah program yang
memantau atau membaca semua lalu lintas jaringan yang masuk dan keluar melalui
jaringan. Telnet, Relogin, FTP, NNTP, SMTP, HTTP, IMAP semua protokol rentan
untuk terkena sniffing, karena mengirim data dan kata sandi dalam teks yang jelas.
Sniffing dapat menggunakan kedua cara yang secara legal atau ilegal seperti untuk
memonitor lalu lintas jaringan.
5.2. Paket ICMP

ICMP (Internet Control Message Protocol) adalah perangkat jaringan protokol


pelaporan kesalahan sep-erti yang digunakan router untuk menghasilkan pesan
kesalahan ke alamat IP sumber. ICMP membuat dan mengirim pesan ke sumber
alamat IP yang menunjukkan bahwa gateway ke internet router, layanan atau server
tidak dapat dihubungi untuk pengiriman paket. Setiap perangkat jaringan IP
memiliki kemampuan un-tuk mengirim, menerima, atau memproses pesan ICMP.
Header ICMP dimulai setelah header IPv4. Paket ICMP memiliki header delapan
byte, diikuti oleh bagian data berukuran variabel. ICMP untuk internet protokol
versi 4 disebut ICMPv4 dan untuk internet protokol versi 6 disebut ICMPv6.
Protokol pesan kontrol internet juga dikenal sebagai RFC792.

5.3. Sniffing

Pada tahap ini akan dilakukan teknik penyerangan Sniffing dengan merekam
aktifitas jaringan pada interface wireless menggunakan wireshark. Sniffing dil-
akukan pada pengiriman paket ICMP secara terus menerus sampai mendapatkan
informasi berupa IP Source dan Destination.
5.4. Analisa Hasil
Hasil yang telah didapatkan dari proses sniffing akan dianalisa informasi apa saja
yang bisa didapat-kan. Jika sesusai dengan software wireshark, analisa paket ICMP
akan mendapatkan estimasi waktu pengiriman, IP source dan destination, protokol
yang digunakan dan yang terkahir keterangan dari paket yang dikirim.
BAB VI
Blogger

6.1. Pengertian Blogger

Blog merupakan singkatan dari web log adalah bentuk aplikasi web yang
menyerupai tulisan-tulisan (yang dimuat sebagai posting) pada sebuah halaman web
umum. Tulisan-tulisan ini seringkali dimuat dalam urut terbalik (isi terbaru dahulu
baru kemudian diikuti isi yang lebih lama), meskipun tidak selamanya demikian.
Situs web seperti ini biasanya dapat diakses oleh semua pengguna Internet sesuai
dengan topik dan tujuan dari si pengguna blog tersebut. Blog adalah singkatan dari
web log yang artinya jenis situs web yang menyerupai tulisan-tulisan pada halaman
web, biasanya disusun diurutkan secara kronologis (waktu kejadian) mulai dari
postingan yang terbaru berada di bagian atas halaman utama (halaman
depan/homepage) diikuti postingan paling lama dibawahnya. Seringkali blog di
update secara berkala.

6.2. Sejarah Blogger

Media blog pertama kali dipopulerkan oleh Blogger.com, yang dimiliki oleh Pyra
Labs sebelum akhirnya Pyralab diakusisi oleh Google.Com pada akhir tahun 2002
yang lalu. Semenjak itu, banyak terdapat aplikasi-aplikasi yang bersifat sumber
terbuka yang diperuntukkan kepada perkembangan para penulis blog tersebut. Blog
mempunyai fungsi yang sangat beragam,dari sebuah catatan harian, media publikasi
dalam sebuah kampanye politik, sampai dengan program-program media dan
perusahaan-perusahaan. Sebagian blog dipelihara oleh seorang penulis tunggal,
sementara sebagian lainnya oleh beberapa penulis, . Banyak juga weblog yang
memiliki fasilitas interaksi dengan para pengunjungnya, seperti menggunakan buku
tamu dan kolom komentar yang dapat memperkenankan para pengunjungnya untuk
meninggalkan komentar atas isi dari tulisan yang dipublikasikan, namun demikian
ada juga yang yang sebaliknya atau yang bersifat non-interaktif. Situs-situs web
yang saling berkaitan berkat weblog, atau secara total merupakan kumpulan weblog
sering disebut sebagai blogosphere. Bilamana sebuah kumpulan gelombang
aktivitas, informasi dan opini yang sangat besar berulang kali muncul untuk
beberapa subyek atau sangat kontroversial terjadi dalam blogosphere, maka hal itu
sering disebut sebagai blogstorm ataubadai blog. Blogger sebenarnya adalah sebuah
sistem publikasi blog (blog publishing system) yang pada awalnya dibuat oleh
PyraLabs pada tanggal 23 Agustus 1999 dan merupakan sebuah dedicated blog-
publishing tool pertama kali yang diperuntukkan untuk membantu mempopulerkan
format tersebut. Pada bulan Februari 2003, dikarenakan kepopulerannya, akhirnya
Pyra Labs diakuisisi oleh Google. Akuisisi ini menyebabkan fitur premium yang
sebelumnya dikenakan biaya, kemudian berubah gratis. Pada tahun 2004, Google
mengenalkan layanan barunya “Picasa”, yaitu sebuah aplikasi untuk mengorganisir
dan mengedit foto digital. Layanan ini kemudian diintergrasikan dengan utility
sharing foto Hello ke dalam layanan Blogger, sehingga memungkinkan seorang
pengguna blogger untuk memposting foto-foto mereka ke dalam blog yang
dibuatnya. Pada tanggal 9 Mei 2004, “Blogger” mendesain ulang tampilan
utamanya, berbagai perubahan dilakukan di dalam Blogger dengan menambahkan
berbagai fitur seperti web standards-compliant template, halaman arsip individu
untuk posting, komentar dan posting menggunankan email. Pada tanggal 14
Agustus2006, “Blogger” meluncurkan rilis terbaru dalam “versi beta” dengan kode
“invader”, bersamaan dengan rilis versi Gold. Ini membuat berpindahnya pengguna
Blogger ke server Google dan disertai dengan ditambahkannya beberapa “fitur
baru” di dalamnya. Dalam bulan Desember 2006, akhirnya versi terbaru Blogger
tersebut tidak lagi dalam “versi beta” dan dalam bulan Mei 2007, Blogger telah
benar-benar berpindah ke server Google.

6.3. Fungsi Blogger

Blog mempunyai fungsi yang sangat beragam, dari sebuah catatan harian, media
publikasi dalam sebuah kampanye politik, sampai dengan program-program media
dan perusahaan-perusahaan. Sebagian blog dipelihara oleh seorang penulis tunggal,
sementara sebagian lainnya oleh beberapa penulis. Banyak juga weblog yang
memiliki fasilitas interaksi dengan para pengunjungnya, seperti menggunakan buku
tamu dan kolom komentar yang dapat memperkenankan para pengunjungnya untuk
meninggalkan komentar atas isi dari tulisan yang dipublikasikan, namun demikian
ada juga yang yang sebaliknya atau yang bersifat non-interaktif. Beberapa blogger
kini bahkan telah menjadikan blognya sebagai sumber pemasukan utama melalui
program periklanan adsense, posting berbayar, jualan link, afiliasi dan lain-lain.
Sehingga kemudian muncullah istilah profesional blogger, atau problogger, orang
yang menggantungkan hidupnya hanya dari aktivitas ngeblog. Karena memang
faktanya banyak chanel-chanel pendapatan dana baik berupa dolar maupun rupiah
dari aktivitas blog ini.

6.4. Jenis-jenis Blog

1. Blog politik: Tentang berita, politik, aktivis, dan semua persoalan berbasis blog
(Seperti kampanye).
2. Blog pribadi: Disebut juga buku harian online yang berisikan tentang
pengalaman keseharian seseorang, keluhan, puisi atau syair, gagasan jahat, dan
perbincangan teman.
3. Blog bertopik: Blog yang membahas tentang sesuatu, dan fokus pada bahasan
tertentu.
4. Blog kesehatan: Lebih spesifik tentang kesehatan. Blog kesehatan kebanyakan
berisi tentang keluhan pasien, berita kesehatan terbaru, keterangan-ketarangan
tentang kesehatan, dll.
5. Blog sastra: Lebih dikenal sebagai litblog (Literary blog).
6. Blog perjalanan: Fokus pada bahasan cerita perjalanan yang menceritakan
keterangan-keterangan tentang perjalanan/traveling.
7. Blog riset: Persoalan tentang akademis seperti berita riset terbaru.
8. Blog hukum: Persoalan tentang hukum atau urusan hukum; disebut juga dengan
blawgs (Blog Laws).
9. Blog media: Berfokus pada bahasan berbagai macam informasi
10. Blog agama: Membahas tentang agama
11. Blog pendidikan: Biasanya ditulis oleh pelajar atau guru.
12. Blog kebersamaan: Topik lebih spesifik ditulis oleh kelompok tertentu.
13. Blog petunjuk (directory): Berisi ratusan link halaman website.
14. Blog bisnis: Digunakan oleh pegawai atau wirausahawan untuk kegiatan
promosi bisnis mereka
15. Blog pengejawantahan: Fokus tentang objek diluar manusia; seperti anjing
16. Blog pengganggu (spam): Digunakan untuk promosi bisnis affiliate; juga
dikenal sebagai splogs (Spam Blog)

6.5. Komunitas Blogger

Komunitas blogger adalah sebuah ikatan yang terbentuk dari para blogger
berdasarkan kesamaan-kesamaan tertentu, seperti kesamaan asal daerah, kesamaan
kampus, kesamaan hobi, dan sebagainya. Para blogger yang tergabung dalam
komunitas-komunitas blogger tersebut biasanya sering mengadakan kegiatan-
kegiatan bersama-sama seperti kopi darat. Untuk bisa bergabung di komunitas
blogger, biasanya ada semacam syarat atau aturan yang harus dipenuhi untuk bisa
masuk di komunitas tersebut, misalkan berasal dari daerah tertentu.

6.6. Budaya Populer

Ngeblog (istilah bahasa Indonesia untuk blogging) harus dilakukan hampir setiap
waktu untuk mengetahui eksistensi dari pemilik blog. Juga untuk mengetahui sejauh
mana blog dirawat (mengganti template) atau menambah artikel. Sekarang ada lebih
10 juta blog yang bisa ditemukan di internet, dan masih bisa berkembang lagi,
karena saat ini ada banyak sekaliperangkat lunak, peralatan, dan aplikasi internet
lain yang mempermudah para blogger (sebutan pemilik blog) untuk merawat
blognya. Selain merawat dan terus melakukan pembaharuan di blognya, para
blogger yang tergolong baru pun masih sering melakukan blogwalking, yaitu
aktivitas para blogger meninggalkan tautan di blog atau situs orang lain seraya
memberikan komentar. Beberapa blogger kini bahkan telah menjadikan blognya
sebagai sumber pemasukan utama melalui program periklanan misalnya AdSense,
posting berbayar, penjualan tautan, atau afiliasi. Sehingga kemudian muncullah
istilah blogger profesional, atau problogger, yaitu orang yang menggantungkan
hidupnya hanya dari aktivitas ngeblog, karena banyak saluran pendapatan dana,
baik berupa dolar maupun rupiah, dari aktivitas blog ini.
BAB VII
PENUTUP
7.1. Kesimpulan
Keamanan informasi dan jaringan sangatlah penting. Apalagi jika data
tersebut sangat rahasia dan menyangkut kepentingan banyak orang, maka
tentunya data tersebut harus dilindungi dengan teknologi yang ada. Apalagi
sekarang dengan kemajuan teknologi, banyak pihak yang tidak bertanggung
jawab ingin memanfaatkan kemajuan teknlogi tersebut untuk keuntungan pribadi
tanpa khawatir akan kerugian yang ditimbulkan. Mengetahui bagaimana cara
mengamankan webiste secara sederhana sangat penting untuk pengetahuan anda
tentang masalah keamanan tersebut. Meskipun mungkin tidak sepenuhnya
berguna sekarang, suatu hari ketika berurusan dengan data sensitif itu pasti akan
menjadi penting. Tetap up to date dengan perkembangan berita dengan berbagai
saluran, untuk menghindari keterlambatan dalam mengikuti metode keamanan
website terbaru.
DAFTAR PUSTAKA

[1] Kadori, Ilman. 2021. [Materi] Keamanan Informasi & 3 Aspek Di dalamnya. STIKOM
PolTEk Cirebon.

Anda mungkin juga menyukai