Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Web Server Pertemuan 5.

Presentasi serupa


Presentasi berjudul: "Keamanan Web Server Pertemuan 5."— Transcript presentasi:

1 Keamanan Web Server Pertemuan 5

2 WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection 3. Memanfaatkan kelemahan scripting maupun HTML form.

3 Deface Deface adalah suatu aktivitas mengubah halaman
depan atau isi suatu situs Web sehingga tampilan atau isinya sesuai dengan yang anda kehendaki. Deface banyak terjadi pada situs e-commerce web yang menggunakan MS IIS. Ini dikarenakan adanya bug pada IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini seseorang dapat mengakses command line shell cmd.exe pada server keluarga Windows NT.

4 Teknik-teknik Deface Situs Web
Secara garis besarnya deface ini dapat dilakukan dengan 3 cara yaitu : 1. secara umum, Memasukkan Input Ilegal Tujuan adalah agar user terlempar keluar dari direktori file-file web server dan masuk ke root directory untuk kemudian menjalankan cmd.exe dan mengamati struktur direktori pada NT server sasaran. 2. dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada port 69 dan sangat rawan keamanannya dan kebanyakan web server menjalankan servis TFTP ini. 3. dengan FTP dengan Web yang telah diisi bahan deface. Setiap NT server memiliki file ftp.exe untuk melakukan FTP upload ataupun FTP download (dari dan ke sever itu).

5 NETCAT Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan file transfer tanpa menggunakan FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter pada kebanyakan firewall, men-spoof IP address, sampai melakukan session hijacking.

6 Mengamankan sever IIS dari deface
Selalu mengupdate dengan service pack dan hotfix terbaru. Melindungi dengan oleh firewall dan IDS (intrusion detection system). Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1) Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1 CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST, PUT,TRACE

7 SQL Injection SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis Microsoft SQL Server. Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL server. Contoh : Memasukkan karakter ‘ OR ‘ ‘= pada username dan password pada suatu situs. Untuk mengatasi hal ini, atur agar: • Hanya karakter tertentu yang boleh diinput. • Jika terdeteksi adanya illegal character, langsung tolak permintaan.

8 JavaScript: Client Side Scripting
JavaScript sendiri merupakan suatu scripting language yang dieksekusi di sisi client (komputer pengguna), sehingga suatu transaksi yang menggunakan JavaScript sebagai scripting language-nya dapat dipastikan sangat rawan terhadap manipulasi dari sisi pemakai. Contoh scripting language yang bekerja di sisi client: • JavaScript • Client side VB Script Adapun scripting language di sisi server: • ASP (Active Server Pages) • JSP (Java Server Pages) • PHP (Personal Home Page)

9 Kelemahan Dasar HTML Form
Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan untuk menampilkan jendela untuk memasukkan username dan password. Setiap HTML form harus menggunakan salah satu metode pengisian formulir, yaitu GET atau POST. Melalui kedua metode HTTP ini (GET atau POST) parameter disampaikan ke aplikasi di sisi server.

10 Berikut ini adalah kode HTML dari suatu login form:
<form method=POST action=’/cgi-bin/login.cgi”> <table border=0> <tr> <td>username:</td> <td>input name=user type=text width=20></td> </tr> <td>password:</td> <td>input name=pass type=password width=20></td> </table> <input type=submit value=”login”> </form>

11 Masalahnya dengan menggunakan GET, variabel
yang digunakan akan terlihat pada kotak URL, yang memungkinkan pengunjung langsung memasukkan karakter pada form process, selain juga perintah GET dibatasi oleh string sepanjang 2047 karakter. Variabel juga dapat diambil dengan Request.QueryString. POST biasa digunakan untuk mengirim data dalam jumlah besar ke aplikasi di sisi server, sehingga tidak menggunakan URL query string yang terbatas. POST juga lebih aman sebab variabel tidak terlihat oleh pengunjung, sehingga lebih sulit dimainkan lewat perubahan nama variabel. Namun variabel tetap dapat diambil dengan RequestForm.

12 Mencari informasi mengenai Web Server
Menggunakan Memasukan keyword allinurl dengan memodifikasi ke berbagai bentuk karena Google akan mencari semua URL dalam sebuah situs. Contoh : - allinurl:.co.nz/admin.asp - allinurl:.co.id atau net atau org, or.id - allinurl:.fr/admin.asp

13 Tool untuk memeriksa Vulnerabilities
Happy Browser adalah Software yang digunakan sebagai tool untuk memeriksa, mencari, atau melacak komputer-komputer server yang security-nya sangat lemah (vulnerabilities). Di ciptakan pada akhir tahun 1999 oleh Doc Holiday dan Ganymed. - - www16.brinkster.com/erytricky/Software/thc.zip Hacking Tools: Instant Source, Wget, WebSleuth, Black Widow, Window Bomb

14 Keamanan Mail Server

15 E-mail sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969.
Alamat merupakan gabungan dari nama user dan domain name ; Misalnya: Proses pengiriman memanfaatkan protokol SMTP (Simple Mail Transport Protocol - bekerja di port 25) atau UUCP. Protokol SMTP hanya bekerja untuk berkomunikasi dengan server mail remote, tidak untuk server lokal. Sedangkan pengguna dapat membaca nya menggunakan protokol POP. Setiap pengguna memiliki 'mailbox' pada mail server tempat mail yang ditujukan kepada pengguna tersebut disimpan.

16 Mail server hanya sebuah aplikasi yang berurusan
dengan lalu lintas , tidak secara langsung berhubungan dengan user yang akan berkirim . Sistem memiliki dua komponen – Mail User Agent (MUA) Berhubungan dengan pengguna. Contoh: Pine, Mozilla FireBird, Eudora, Netscape, Ms. Outlook dan Pegasus. – Mail Transfer Agent (MTA) Yang melakukan pengiriman . Contoh: sendmail, qmail, Exim, postfix, Mdaemon, exchange

17 Komponen email Email terdiri dari tiga buah komponen, yaitu:
Envelope, atau amplop. Ini digunakan oleh MTA untuk pengiriman. Envelope ditandai dengan dua buah perintah SMTP : MAIL from: RCPT to: Header, digunakan oleh user agent. Ada kurang lebih sembilan field header, yaitu: Received, Message-Id, From, Date, Reply-To, X-Phone, X-mailer, To dan Subject. Setiap field header berisi sebuah nama yang diikuti oleh sebuah titik dua (:), dan nilai dari field header tersebut. Body merupakan isi pesan dari pengirim ke penerima.

18 Contoh email header – body
From: "Jimmy" To: "Anton" References: Subject: Re: Tanya mengenai workshop PC Plus Date: Wed, 22 Jun :01:

19 Return-path: <jimmy@tabloidpcplus.com>
Received: from mail.ub.net.id ([ ]) by bsi.ac.id ([ ]) with SMTP (MDaemon.PRO.v6.7.8.R) for Wed, 22 Jun :26: Received: (qmail invoked by uid 1006); 22 Jun :43: Received: from by mail by uid 89 with qmail-scanner-1.22-st-qms (clamdscan: spamassassin: Clear:RC:1( ):. Processed in secs); 22 Jun :43: X-Antivirus-MYDOMAIN-Mail-From: via mail X-Antivirus-MYDOMAIN: 1.22-st-qms (Clear:RC:1( ):. Processed in secs Process 26113) Received: from mail.ub.net.id (HELO infokomputer.com) () by mail.ub.net.id with SMTP; 22 Jun :43: Received: from jimmy by infokomputer.com (MDaemon.PRO.v6.8.4.R) with ESMTP id 21-md tmp for Wed, 22 Jun :08: Message-ID: From: "Jimmy" To: "Anton" References: Subject: Re: Tanya mengenai workshop PC Plus Date: Wed, 22 Jun :01: MIME-Version: 1.0 Content-Type: text/plain; charset="Windows-1252" Content-Transfer-Encoding: 7bit X-Priority: 3 X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook Express

20 Penyadapan email - confidentiality problem
seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka. dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor pos” berikutnya. Hopping. Sampai akhirnya di tujuan. Potensi penyadapan dapat terjadi di setiap titik yang dilalui. Proteksi terhadap penyadapan Menggunakan enkripsi untuk mengacak isi surat Contoh proteksi: PGP(Pretty Good Privacy) , PEM

21 Email palsu Proteksi: email palsu
Mudah membuat palsu dengan membuat header sesuka anda. palsu ini kemudian dikirimkan via MTA atau langsung via SMTP Aktivitas tercatat di server dalam berkas log Proteksi: palsu Lihat header untuk mengetahui asal Menggunakan digital signature Namun keduanya jarang dilakukan

22 Spamming Mengirim satu email ke banyak orang Asal kata “spam”
Proteksi: MTA dipasang proteksi terhadap spamming (RBL) Contoh Spam

23 Mailbomb Mengirim banyak email ke satu orang
Proteksi: membatasi ukuran ,quota disk, menggunakan filter khusus Contoh Skrip Mailbomb #! /usr/local/bin/perl # for ($i=0; $i < 10 ; $i++) { system(“/usr/sbin/sendmail < junkmail.txt”); }

24 Mail relay Menggunakan server orang lain untuk mengirimkan email
Akibat: – Bandwidth orang lain terpakai untuk mengirim tersebut (yang biasanya banyak) – Mengelabui penerima Proteksi – Mail Abuse Prevention System – ORBZ – Open Relay Blackhole Zone – ORDB – Open Relay Database – RBL-type services


Download ppt "Keamanan Web Server Pertemuan 5."

Presentasi serupa


Iklan oleh Google