BROWSER
Disusun oleh:
Ainun_2004411691
Sulmiati_2004411526
Indah lestari jafar_2004411152
Web sistem adalah sebuah software (perangkat lunak) yang memberikan layanan berupa
data. Berfungsi untuk menerima permintaan HTTP atau HTTPS dari klien melalui web
browser (Chrome, Firefox).
Web server memiliki peran dalam memproses berbagai data yang diminta oleh klien (web
browser). Kemudian ia memberikan hasil atau jawaban berupa dokumen, video, foto, atau
beragam bentuk berkas lainnya. Pengamanan Web sistem adalah sebuah upaya untuk
melindungi dan menjaga website dari serangan virus maupun hacker yang terkoneksi melalui
sebuah jaringan.
Jenis - Jenis Web Server
- Apache open-source
- NginX open-source
- IIS (Internet Information Services) → Proprietary Microsoft
- Lighttpd open-source
- Sun Java System Web Server
- Zeus Web Server
Ancaman terhadap sistem web biasanya berasal dari penolakan layanan, akses yang tidak
sah, pembuatan profil, eksekusi kode acak, penyalahgunaan hak istimewa dari virus, trojan,
dan sebagainya. Berikut ancaman - ancaman pada web server.
Web Deface
Adalah serangan yang dilakukan untuk mengganti visual (tampilan) dari sebuah website.
Web Deface ada 2 yaitu Full dan Sebagian
Full : Mendeface/Merubah satu halaman penuh tampilan depan alias file index.
Sebagian : Tidak secara penuh, misalnya menampilkan beberapa kata atau gambar, atau
penambahan script-script yang mengganggu.
Penyadapan Informasi
Untuk memperoleh data-data penting yang keluar masuk kedalam server web, misalnya data
login (user, password)
Metode yang digunakan :
- URLWatch.
Metode melihat siapa dan mengakses apa saja pada web yang disadap.
- Sniffing.
Penyadapan yang dilakukan menggunakan jaringan internet dengan tujuan utama untuk
mengambil data dan informasi.
Menjaga keamanan pada web sistemr dapat dilakukan dengan hal - hal berikut.
- Nonaktifkan layanan
Matikan semua layanan yang tidak dipakai & noanaktifkan.
- Amankan akses secara remote
Menggunakan koneksi VPN atau protokol terenkripsi (SSH).
Bisa juga dengan membatasi IP.
- Server eksperimen vs Server produksi
Gunakan server web berbeda untuk kepentingan pengembangan dan untuk kepentingan
produksi.
- Tetapkan hak akses
Menetapkan hak akses bagi akun tertentu yang menjalankan layanan tertentu.
Membatasi akses anonymous user yang mengakses web server, aneka file aplikasi web, serta
database.
- Pasang patch secara teratur
Aktivitas hacking bisa terjadi karena para penjahat memanfaatkan lubang dari software yang
belum diperbarui.
- Pantau dan periksa server
Memantau semua log aktivitas jaringan, akses ke web server, database server,dan sistem
operasi.
Waspada terhadap aktivitas mencurigakan.
- Gunakan scanner untuk memeriksa port terbuka
Gunakan tools untuk melakukan pemeriksaan terhadap keamanan port dalam server, seperti
NMAP.
- Gunakan layanan content delivery network (CDN)
CDN “menyerap” serangan DDoS via penyebaran serangan ke berbagai mesin yg berada
dalam jaringannya.
- Ikuti berita terbaru
Mengikuti aneka informasi dan berita untuk mengetahui perkembangan terbaru tentang issue
keamanan dan tools pengaman yang tersedia atau aneka potensi serangan terbaru.
Menggunakan Audit Server, Audit Database, Audit Aplikasi dan CMS
Audit Server
Memperbarui PHP dan MySQL.
Menginstall security update terbaru.
Mengamankan traffic jaringan.
Menggunakan FTP yang lebih aman.
Melakukan backup.
Audit Database
Menyaring input pengguna.
Membatasi akses database.
Menggunakan SSL (Secure Socket Layer).
Audit Aplikasi dan CMS
Update CMS.
Menggunakan Captcha.
Memakai password yang kuat.
Membatasi permintaan login.
Nonaktifkan debugging
Bentuk Ancaman pada Web Browser Bentuk ancaman keamanan terhadap web browser
berhubungan erat dengan ancaman-ancaman terhadap internet, karena apa saja dapat terjadi
ketika kita menggunakan internet, maka akan berdampak buruk pula pada web browser yang
kita gunakan atau bahkan akan berdampak buruk pula pada komputer. Ancaman tersebut
terjadi karena saat ini internet dapat diakses dengan mudah. Meskipun internet bias
dipengaruhi oleh kebijakan pemerintah dan lembaga-lembaga yang berwenang mengatur lalu
lintas internet, tetapi masyarakat pada umumnya tidak bias mencegah orang lain untuk
mengganggu pengguna internet lainnya. Beberapa ancaman yang mengusik keamanan dari
web browser dapat berupa hijacking, session hijacking, juggernaut, hunt, replay, spyware,
cookies, phising, pharming, dan lain-lain.
1.hijacking
Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam
sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku:
Hacker]. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs web,
software atau bahkan kombinasi dari beberapa sistem tersebut. Namun perbedaanya
adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan
aksinya, tujuanya adalah sama dengan para cracker namun para hijacker melakukan
lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak
jarang sistem yang dituju juga diambil alih, atau bahkan dirusak. Dan yang paling
sering dilakukan dalam hijacking adalah Session Hijacking.
2.Session Hijacking
hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu sistem
(attack)adalah menebak password.terlebih lagi apabila password tersebut disimpan dengan
menggunakan tingkat enskripsi yang tinggi,atau password yang hanya berlaku satu kali
saja(one-time-passsword). Satu cara yang lebih mudah digunakan untuk masuk ke dalam
sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi
berjalan dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses
deskripsi password,atau menebak-nebak password terlebih dahulu.proses ini dikenal dengan
istilah session hijacking.session hijacking adalah proses pengambilan alihan session yang
sedang aktif dari suatu sistem.keuntungan dari cara ini adalah anda dapat mem-bypas proses
autentikasi dan memperoleh hak akses secara langsung kedalam sistem.
Ada dua tipe dari session hijacking,yaitu serangan secara aktif dan serangan secara
pasif.pada serangan secara pasif,penyerang hanya menempatkan diri di tengah-tengah dari
session antara komputer korban dengan server, dan hanya mengamati setiap data yang
ditransfer tanpa memutuskan session aslinya. Pada aktif session hijacking,penyerang mencari
session yang sedang aktif,dan kemudian mengambil alih session tersebut dengan
memutuskan hubungan session aslinya.
Enam langkah yang terdapat pada sessi hijacking adalah:
- Mencari target
- Melakukan prediksi sequence number
- Mencari session yang sedang aktif
- Menebak sequence number
- Memutuskan session aslinya
- Mengambil alih session
Beberapa program atau software yang umumnya digunakan untuk melakukan session
hijacking adalah juggernaut,hunt,TTY watcher,dan IP Watcher. Untuk lebih jelasnya
dibawah ini dibahas dua tool dari session hijacking yang sudah cukup popular dan banyak
digunakan, yakni Juggernaut dan Hunt.
Juggernaut
Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk
melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat
diatur untuk memantau semua network traffic. Di samping itu program inipun dapat
mengambil (capture)data yang kemungkinan berisi user name dan password dari user
(pengguna) yang sedang melakukan proses login.
Hunt
Software ini dapat digunan untuk mendengarkan (listen),intersepsi (intercept),dan
mengambil alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan
menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas
tambahan.
- Replay
Replay attack,bagian dari Man In The Middle Attack adalah serangan pada jaringan
dimana penyerang “mendengar” percakapan antar pengirim (AP) dan penelima
(Client)seperti mengambil sebuah informasi yang bersifat rahasia seperti
otentikasi,lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi
client yang ter-otentikasi.
Contoh : Client mau konek ke AP, Client memberikan identitasnya berupa password
login, Hacker "mengendus" password login, setelah si Client dis-konek dari AP,
Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah,
dapat kita lihat seperti contoh di atas. Penyebaran malcode (viruses, worms, dsb.)
Berikut nama-nama malware/malcode yang terbagi dalam beberapa golongan antara lain:
- Virus
Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari
kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan.
- Worm
Sering disebut cacing,adalah sebuah program yang berdiri sendiri dan tidak
membutuhkan sarang untuk penyebarannya,worm hanya ngendon di memory dan
mampu memodifikasi dirinya sendiri.
Menjalankan executables yang berbahaya pada host
Mengakses file pada host
Beberapa serangan memungkinkan browser mengirimkan file ke penyerang.file dapat
mengandung informasi personal seperti data perbankan,password dsb.