SlideShare a Scribd company logo
Computer Security




     Presented by :
    Digit Oktavianto



    30 Maret 2012
   BPPTIK Kominfo
Computer Security Basic Concept


Keamanan computer adalah tindakan pencegahan dari
serangan pengguna computer atau pengakses jaringan
yang tidak bertanggung jawab. Keamanan computer
berhubungan dengan pencegahan dini dan deteksi
terhadapa tindakan pengganggu yang tidak dikenali
dalam system computer.
Komponen Standar Computer
               Security
   Confidentiality adalah menyembunyikan informasi
    atau sumber daya
   Integrity mengacu pada keterpercayaan terhadap
    data atau sumber informasi yang ada
   Availability memiliki arti bahwa data atau informasi
    yang penting dapat dipergunakan oleh pengguna di
    waktu-waktu tertentu.
Klasifikasi Keamanan Komputer
      Berdasarkan Celah Keamanan
   Keamanan Fisik (Physical Security)
   Keamanan Personal (Personal Security)
   Keamanan Komunikasi (Communication
    Security
   Keamanan Operasional (Operational Security)
Model Serangan Komputer

➲ Interruption
➲ Interception
➲ Modification
➲ Fabrication
Penggolongan Hacker Berdasarkan
        Aktivitas Hacking

 ➲ Black Hat
 ➲ White Hat
 ➲ Grey Hat
Hacking Phase


➲   Reconnaisance
➲   Scanning
➲   Gaining Access
➲   Maintaining Access
➲   Covering Tracks
Security Assesment

Security assesment merupakan penilaian terhadap
keamanan infrastruktur yang ada dalam satu organisasi
atau perusahaan. Assesment ini merupakan suatu penilaian
seberapa besar suatu organisasi atau perusahaan
menerapkan prinsip keamanan komputer terhadap seluruh
perangkat dan jaringan yang dalam lingkup mereka
masing-masing.
Security Assesment (Cont'd..)

➲   Vulnerability Assesment
➲   Penetration Test
Vulnerability Assesment

Vulnerability   assessment   adalah   proses   pencarian
kelemahan yang ada pada target. Attacker melakukan
identifikasi apa saja celah yang ada dalam system, lalu
memberikan informasi berapa banyak kelemahan atau
celah yang ada pada system tersebut, lalu memberikan
urutan prioritas sesuai dengan besar atau kecilnya resiko
yang timbul dengan adanya celah keamanan tersebut.
Penetration Test

Penetration test adalah proses melakukan eksplorasi dan
eksploitasi lebih jauh ke dalam system target setelah
megetahui bug atau security hole yang di report pada
proses vulnerability assessment. Pada proses ini aktivitas
gaining access coba di lakukan oleh attacker. Attacker
akan mencoba mengeksploitasi celah keamanan sehingga
berhasil mendapatkan akses ke dalam system target.
Penetration Test (Cont'd..)


    Ada 3 tipe penetration test berdasarkan
    lokasi di lakukannya penetration test :
➲   White Box
➲   Black Box
➲   Grey Box
Vuln. Assesment Vs Pentest

               Vulnerability                     Penetration Test
               Assesment
Batasan Test   Melakukan scanning terhadap Fokus            melakukan   eksploitasi
               semua      infratruktur    yang terhadap celah keamanan yang
               memungkinkan adanya celah telah ditemukan
               keamanan
  Tujuan       Untuk           mengelompokkan Hasil dari report penetration test
               vulnerability        berdasarkan digunakan untuk menambal celah
               tingkatan besar atau kecilnya yang berhasil di eksploitasi, dan
               risk, dan mengetahui berapa meneiliti seberapa jauh dampak
               banyak          jumlah     celah yang ditimbulkan akibat celah
               keamanan yang berisiko pada yang         berhasil   di   eksploitasi
               system                            tersebut
Vuln. Assesment Vs Pentest
              (Cont'd..)
    Proses       Vulnerability        assessment Penetration test merupakan active
                 merupakan passive process         process
   Manfaat       Vulnerability        assessment Penetration         test     mencoba
                 dilakukan untuk meningkatkan melakukan test apakah keamanan
                 keamanan        komputer   pada komputer yang telah diterapkan
                 system yang telah di terapkan, sudah efektif atau belum
                 menambal celah yang ada.
Hasil dan Report Report     pada     vulnerability Hasil penetration test adalah bisa
                 assessment ada yang benar- atau               tidaknya       pentester
                 benar mengungkapkan celah menembus celah keamanan yang
                 keamanan yang ada, namun ada,               dan   melaporkan     cara
                 ada pula yang menunjukkan exploitasi yang digunakan untuk
                 false positive.                   menembus        keamanan     system
                                                   tersebut.
Tools Information Gathering

Nmap      http://nmap.org/download.html
AutoScan http://autoscan-network.com/
AngryIP   http://www.angryip.org/w/Download
Maltego   http://www.paterva.com/web5/
FOCA      http://www.informatica64.com/foca.aspx
TheHarvester
https://code.google.com/p/theharvester/
Tools Vuln. Assesment

Nessus    http://www.tenable.com/products/nessus
OpenVAShttp://www.openvas.org/
Nexpose
http://www.rapid7.com/products/nexpose-community-edition.jsp
GFI                                                       Languard
http://www.gfi.com/network-security-vulnerability-scanner
Acunetix http://www.acunetix.com/vulnerability-scanner/
Nikto     http://cirt.net/nikto2
Tools Pentest


Metasploit   http://www.metasploit.com/download/
Armitage http://www.fastandeasyhacking.com/
SAP                                      Bizploit
http://www.onapsis.com/research-free-solutions.php#
Canvas       http://immunityinc.com
Web Security Attack

Keamanan web merupakan salah satu hal yang mutlak untuk
diterapkan, karena hampir sebagian besar kegiatan di dunia internet
dilakukan melalui fasilitas ini. Aktivitas social networking,
blogging, online learning, transaksi perbankan, perncarian
informasi, dan banyak aktivitas lainnya kita lakukan melalui media
website. Namun sayangnya masih banyak user yang tidak aware
mengenai keamanan web ini, sehingga banyak terjadi kejahatan
internet yang terhadi pada user, seperti pencurian akun social
networking, website yang di deface, phising, sampai pencurian
identitas penting lainnya.
Common Web Hacking Method

Cross Site Scripting (XSS)
Kelemahan XSS terjadi ketika aplikasi mengambil data
yang tidak dapat dipercaya dan mengirimnya ke suatu
web browser tanpa validasi yang memadai. XSS
memungkinkan penyerang mengeksekusi script-script di
dalam browser korban, yang dapat membajak sesi
pengguna,    mengubah        tampilan   website,   atau
mengarahkan pengguna ke situs-situs jahat.
Common Web Hacking … (Cont'd..)

SQL Injection
SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa
lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa
pemrograman seperti PHP atau Perl mengakses database melalui SQL query.
Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database
dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan
perintah SQL nya sebagai bagian dari input.
Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus,
atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi
kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi
layanan kepada web server.
Common Web Hacking … (Cont'd..)

Denial of Service
DoS adalah adalah jenis serangan terhadap sebuah komputer atau
server di dalam jaringan internet dengan cara menghabiskan
sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain
untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
Common Web Hacking … (Cont'd..)

Cross Site Request Forgery
Suatu serangan CSRF memaksa browser korban yang sudah
log-on untuk mengirim HTTP request yang dipalsukan,
termasuk di dalamnya session cookie korban dan informasi
otentikasi lain yang otomatis disertakan, ke suatu aplikasi
web yang rentan. Hal ini memungkinkan penyerang untuk
memaksa browser korban menghasilkan request yang
dianggap sah oleh aplikasi rentan tadi.
Common Web Hacking … (Cont'd..)

Directory Traversal Attack
Directory Traversal adalah suatu serangan yang
mengeksploitasi    engine    (web   server)   yang
memungkinkan penyerang mengakses direktori
yang dibatasi dan mengeksekusi command diluar
direktori root web server.
Tools Web Security Testing

Vega    http://www.subgraph.com/
OWASP ZAP
https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

Webscarab
https://www.owasp.org/index.php/Category:OWASP_WebScarab_Proje

Arachni http://arachni-scanner.com/
Burp    http://portswigger.net/burp/
Tools Web Security Testing
                (Cont'd..)
Websecurify http://www.websecurify.com/
Skipfish           https://code.google.com/p/skipfish/
Grendel-Scan
http://grendel-scan.com/download.htm
OWASP Mantra
https://www.owasp.org/index.php/OWASP_Mantra_-_Security_Framework

W3af        http://w3af.sourceforge.net/

More Related Content

PPT
Malware Analysis
PDF
Paper - semi-automated information gathering tools for subdomain enumeration ...
PPTX
Pengenalan dan Analisa Malware
PDF
Seminar UBIDAR Palembang 20 June 2014
PDF
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
PDF
Various way of protecting your cloud server port - Abdullah
PDF
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
PDF
Introduction to Cyber Security
Malware Analysis
Paper - semi-automated information gathering tools for subdomain enumeration ...
Pengenalan dan Analisa Malware
Seminar UBIDAR Palembang 20 June 2014
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
Various way of protecting your cloud server port - Abdullah
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
Introduction to Cyber Security

What's hot (20)

PDF
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
PDF
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
PPTX
Drac lab automatic malware analysis & repository
PDF
Seminar CYBER DEFENCE UNSOED 21 September 2014
PDF
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
PDF
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
PPT
Materi 6-keamanan-komputer-keamanan-jringan-komputer
PPT
Apa itu malware
DOCX
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
PDF
2020 06-30 cyber security kbk kkni aptikom-ign mantra
PDF
Jul pustekom 316 upload
PPTX
PRESENTASI CYBERSECURITY REKTOR
PDF
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
PPSX
1.4 kesan tmk kepada masyarakat
PDF
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
PDF
10 aspek keamanan_open_source
PDF
2020 07-16 data security lokal-internet it up pancasila
PDF
IGN MANTRA Security Incident Seminar IDSIRTII
PDF
Makalah hacker
PDF
2020 07-16 aspek security n hukum cctv-ign mantra
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
Drac lab automatic malware analysis & repository
Seminar CYBER DEFENCE UNSOED 21 September 2014
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Apa itu malware
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
2020 06-30 cyber security kbk kkni aptikom-ign mantra
Jul pustekom 316 upload
PRESENTASI CYBERSECURITY REKTOR
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
1.4 kesan tmk kepada masyarakat
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
10 aspek keamanan_open_source
2020 07-16 data security lokal-internet it up pancasila
IGN MANTRA Security Incident Seminar IDSIRTII
Makalah hacker
2020 07-16 aspek security n hukum cctv-ign mantra
Ad

Viewers also liked (14)

PDF
Cyber Security Attack and Trend
PPTX
5 photos
PPTX
Information Security Awareness
PPT
Setup Your Personal Malware Lab
PPTX
Windows 7 Tips And Tricks
PDF
Windows 7 Tips And Tricks
PPTX
Advanced Malware Analysis Training Session 1 - Detection and Removal of Malwares
PPTX
Advanced Malware Analysis Training Session 3 - Botnet Analysis Part 2
PDF
CNIT 128 5: Mobile malware
PPT
Malware
PPTX
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
PPTX
ANTIVIRUS AND VIRUS Powerpoint presentation
PPTX
Computer Virus powerpoint presentation
PDF
Music subcultures 2
Cyber Security Attack and Trend
5 photos
Information Security Awareness
Setup Your Personal Malware Lab
Windows 7 Tips And Tricks
Windows 7 Tips And Tricks
Advanced Malware Analysis Training Session 1 - Detection and Removal of Malwares
Advanced Malware Analysis Training Session 3 - Botnet Analysis Part 2
CNIT 128 5: Mobile malware
Malware
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
ANTIVIRUS AND VIRUS Powerpoint presentation
Computer Virus powerpoint presentation
Music subcultures 2
Ad

Similar to Seminar and Workshop Computer Security, BPPTIK Kominfo (20)

PDF
1. Menganalisis Kemungkinan Potensi Ancaman Dan Serangan Terhadap Keamanan Ja...
PPTX
Keamanan s&i
DOCX
Ancaman Keamanan Jaringan
PPTX
Ethical Hacking1
PDF
Mohiqbal pengantar keamanan sis inf 2011
PPTX
Computer security by josua m sinambela
PPTX
DASAR KEAMANAN KOMPUTER.pptx
PPT
Sister02
PDF
Jarkom - Jilid XIII
PDF
Pertemuan01 pengenalankeamananjaringan
DOCX
ISS GSLC-3
PPTX
Dasar keamanan komputer- pengantar dan konsep awal
PPT
Keamanan komputer 1.pptrgdr grdgrg gr r r
PDF
Evaluasi Keamanan Sistem Informasi
DOCX
Makalah persentasi
PDF
Tugas kkm
PDF
Cyber Security.pdf
PDF
PPT
ETIKAL HECKING Translate inggris to indonesia
PPTX
Jaringan nirkabel dan komputasi bergerak
1. Menganalisis Kemungkinan Potensi Ancaman Dan Serangan Terhadap Keamanan Ja...
Keamanan s&i
Ancaman Keamanan Jaringan
Ethical Hacking1
Mohiqbal pengantar keamanan sis inf 2011
Computer security by josua m sinambela
DASAR KEAMANAN KOMPUTER.pptx
Sister02
Jarkom - Jilid XIII
Pertemuan01 pengenalankeamananjaringan
ISS GSLC-3
Dasar keamanan komputer- pengantar dan konsep awal
Keamanan komputer 1.pptrgdr grdgrg gr r r
Evaluasi Keamanan Sistem Informasi
Makalah persentasi
Tugas kkm
Cyber Security.pdf
ETIKAL HECKING Translate inggris to indonesia
Jaringan nirkabel dan komputasi bergerak

More from Digit Oktavianto (8)

PPTX
IDSECCONF 2020 : A Tale Story of Building and Maturing Threat Hunting Program
PPTX
What the Hackers Do to Steal the Data?
PPTX
Windows Forensic 101
PPTX
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
PPTX
Cyber Threat Hunting Workshop
PPTX
Leverage Endpooint Visibilit with MITRE ATT&CK Framework
PDF
Career Opportunities in Information Security Industry
ODP
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu Server
IDSECCONF 2020 : A Tale Story of Building and Maturing Threat Hunting Program
What the Hackers Do to Steal the Data?
Windows Forensic 101
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Cyber Threat Hunting Workshop
Leverage Endpooint Visibilit with MITRE ATT&CK Framework
Career Opportunities in Information Security Industry
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu Server

Recently uploaded (11)

PPTX
PERANCANGAN DAN PENGEMBANGAN VIDEO GAME SEBAGAI MEDIA TERAPI DEPRESI
PPTX
Implementasi Microservices pada Manufaktur
PPT
pengantar-sistem-informasi manajemen.ppt
PPTX
BERPIKIR KOMPUTASIONAL UNTUK KELAS 7 SMP
PPTX
Slide_Diskusi_Modul_5_Pembelajaran_Mendalam.pptx
PPTX
PEMAHAMAN MAPEL KODING DAN KECERDASAN ARTIFICIAL
PPTX
Materi_Array_Karakter_String untuk kelas XI sma.pptx
PPTX
BERPIKIR KOMPUTASI UNTUK SMP KELAS 8 INFORMATIKA
PPTX
Peranan AI dalam Dunia Pendidikan dan Industri Aplikasinya
DOCX
Antivirus Versi.FULL.JALiN.KB.PRO Keutuhan Aplikasi Konsep dan Praktik dalam ...
DOCX
Keutuhan Aplikasi Konsep dan Praktik dalam Upaya menciptakan aplikasi Anti Vi...
PERANCANGAN DAN PENGEMBANGAN VIDEO GAME SEBAGAI MEDIA TERAPI DEPRESI
Implementasi Microservices pada Manufaktur
pengantar-sistem-informasi manajemen.ppt
BERPIKIR KOMPUTASIONAL UNTUK KELAS 7 SMP
Slide_Diskusi_Modul_5_Pembelajaran_Mendalam.pptx
PEMAHAMAN MAPEL KODING DAN KECERDASAN ARTIFICIAL
Materi_Array_Karakter_String untuk kelas XI sma.pptx
BERPIKIR KOMPUTASI UNTUK SMP KELAS 8 INFORMATIKA
Peranan AI dalam Dunia Pendidikan dan Industri Aplikasinya
Antivirus Versi.FULL.JALiN.KB.PRO Keutuhan Aplikasi Konsep dan Praktik dalam ...
Keutuhan Aplikasi Konsep dan Praktik dalam Upaya menciptakan aplikasi Anti Vi...

Seminar and Workshop Computer Security, BPPTIK Kominfo

  • 1. Computer Security Presented by : Digit Oktavianto 30 Maret 2012 BPPTIK Kominfo
  • 2. Computer Security Basic Concept Keamanan computer adalah tindakan pencegahan dari serangan pengguna computer atau pengakses jaringan yang tidak bertanggung jawab. Keamanan computer berhubungan dengan pencegahan dini dan deteksi terhadapa tindakan pengganggu yang tidak dikenali dalam system computer.
  • 3. Komponen Standar Computer Security  Confidentiality adalah menyembunyikan informasi atau sumber daya  Integrity mengacu pada keterpercayaan terhadap data atau sumber informasi yang ada  Availability memiliki arti bahwa data atau informasi yang penting dapat dipergunakan oleh pengguna di waktu-waktu tertentu.
  • 4. Klasifikasi Keamanan Komputer Berdasarkan Celah Keamanan  Keamanan Fisik (Physical Security)  Keamanan Personal (Personal Security)  Keamanan Komunikasi (Communication Security  Keamanan Operasional (Operational Security)
  • 5. Model Serangan Komputer ➲ Interruption ➲ Interception ➲ Modification ➲ Fabrication
  • 6. Penggolongan Hacker Berdasarkan Aktivitas Hacking ➲ Black Hat ➲ White Hat ➲ Grey Hat
  • 7. Hacking Phase ➲ Reconnaisance ➲ Scanning ➲ Gaining Access ➲ Maintaining Access ➲ Covering Tracks
  • 8. Security Assesment Security assesment merupakan penilaian terhadap keamanan infrastruktur yang ada dalam satu organisasi atau perusahaan. Assesment ini merupakan suatu penilaian seberapa besar suatu organisasi atau perusahaan menerapkan prinsip keamanan komputer terhadap seluruh perangkat dan jaringan yang dalam lingkup mereka masing-masing.
  • 9. Security Assesment (Cont'd..) ➲ Vulnerability Assesment ➲ Penetration Test
  • 10. Vulnerability Assesment Vulnerability assessment adalah proses pencarian kelemahan yang ada pada target. Attacker melakukan identifikasi apa saja celah yang ada dalam system, lalu memberikan informasi berapa banyak kelemahan atau celah yang ada pada system tersebut, lalu memberikan urutan prioritas sesuai dengan besar atau kecilnya resiko yang timbul dengan adanya celah keamanan tersebut.
  • 11. Penetration Test Penetration test adalah proses melakukan eksplorasi dan eksploitasi lebih jauh ke dalam system target setelah megetahui bug atau security hole yang di report pada proses vulnerability assessment. Pada proses ini aktivitas gaining access coba di lakukan oleh attacker. Attacker akan mencoba mengeksploitasi celah keamanan sehingga berhasil mendapatkan akses ke dalam system target.
  • 12. Penetration Test (Cont'd..) Ada 3 tipe penetration test berdasarkan lokasi di lakukannya penetration test : ➲ White Box ➲ Black Box ➲ Grey Box
  • 13. Vuln. Assesment Vs Pentest Vulnerability Penetration Test Assesment Batasan Test Melakukan scanning terhadap Fokus melakukan eksploitasi semua infratruktur yang terhadap celah keamanan yang memungkinkan adanya celah telah ditemukan keamanan Tujuan Untuk mengelompokkan Hasil dari report penetration test vulnerability berdasarkan digunakan untuk menambal celah tingkatan besar atau kecilnya yang berhasil di eksploitasi, dan risk, dan mengetahui berapa meneiliti seberapa jauh dampak banyak jumlah celah yang ditimbulkan akibat celah keamanan yang berisiko pada yang berhasil di eksploitasi system tersebut
  • 14. Vuln. Assesment Vs Pentest (Cont'd..) Proses Vulnerability assessment Penetration test merupakan active merupakan passive process process Manfaat Vulnerability assessment Penetration test mencoba dilakukan untuk meningkatkan melakukan test apakah keamanan keamanan komputer pada komputer yang telah diterapkan system yang telah di terapkan, sudah efektif atau belum menambal celah yang ada. Hasil dan Report Report pada vulnerability Hasil penetration test adalah bisa assessment ada yang benar- atau tidaknya pentester benar mengungkapkan celah menembus celah keamanan yang keamanan yang ada, namun ada, dan melaporkan cara ada pula yang menunjukkan exploitasi yang digunakan untuk false positive. menembus keamanan system tersebut.
  • 15. Tools Information Gathering Nmap http://nmap.org/download.html AutoScan http://autoscan-network.com/ AngryIP http://www.angryip.org/w/Download Maltego http://www.paterva.com/web5/ FOCA http://www.informatica64.com/foca.aspx TheHarvester https://code.google.com/p/theharvester/
  • 16. Tools Vuln. Assesment Nessus http://www.tenable.com/products/nessus OpenVAShttp://www.openvas.org/ Nexpose http://www.rapid7.com/products/nexpose-community-edition.jsp GFI Languard http://www.gfi.com/network-security-vulnerability-scanner Acunetix http://www.acunetix.com/vulnerability-scanner/ Nikto http://cirt.net/nikto2
  • 17. Tools Pentest Metasploit http://www.metasploit.com/download/ Armitage http://www.fastandeasyhacking.com/ SAP Bizploit http://www.onapsis.com/research-free-solutions.php# Canvas http://immunityinc.com
  • 18. Web Security Attack Keamanan web merupakan salah satu hal yang mutlak untuk diterapkan, karena hampir sebagian besar kegiatan di dunia internet dilakukan melalui fasilitas ini. Aktivitas social networking, blogging, online learning, transaksi perbankan, perncarian informasi, dan banyak aktivitas lainnya kita lakukan melalui media website. Namun sayangnya masih banyak user yang tidak aware mengenai keamanan web ini, sehingga banyak terjadi kejahatan internet yang terhadi pada user, seperti pencurian akun social networking, website yang di deface, phising, sampai pencurian identitas penting lainnya.
  • 19. Common Web Hacking Method Cross Site Scripting (XSS) Kelemahan XSS terjadi ketika aplikasi mengambil data yang tidak dapat dipercaya dan mengirimnya ke suatu web browser tanpa validasi yang memadai. XSS memungkinkan penyerang mengeksekusi script-script di dalam browser korban, yang dapat membajak sesi pengguna, mengubah tampilan website, atau mengarahkan pengguna ke situs-situs jahat.
  • 20. Common Web Hacking … (Cont'd..) SQL Injection SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.
  • 21. Common Web Hacking … (Cont'd..) Denial of Service DoS adalah adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
  • 22. Common Web Hacking … (Cont'd..) Cross Site Request Forgery Suatu serangan CSRF memaksa browser korban yang sudah log-on untuk mengirim HTTP request yang dipalsukan, termasuk di dalamnya session cookie korban dan informasi otentikasi lain yang otomatis disertakan, ke suatu aplikasi web yang rentan. Hal ini memungkinkan penyerang untuk memaksa browser korban menghasilkan request yang dianggap sah oleh aplikasi rentan tadi.
  • 23. Common Web Hacking … (Cont'd..) Directory Traversal Attack Directory Traversal adalah suatu serangan yang mengeksploitasi engine (web server) yang memungkinkan penyerang mengakses direktori yang dibatasi dan mengeksekusi command diluar direktori root web server.
  • 24. Tools Web Security Testing Vega http://www.subgraph.com/ OWASP ZAP https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project Webscarab https://www.owasp.org/index.php/Category:OWASP_WebScarab_Proje Arachni http://arachni-scanner.com/ Burp http://portswigger.net/burp/
  • 25. Tools Web Security Testing (Cont'd..) Websecurify http://www.websecurify.com/ Skipfish https://code.google.com/p/skipfish/ Grendel-Scan http://grendel-scan.com/download.htm OWASP Mantra https://www.owasp.org/index.php/OWASP_Mantra_-_Security_Framework W3af http://w3af.sourceforge.net/