BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Permasalahan

advertisement
 BAB 3
ANALISIS DAN PERANCANGAN
3.1
Analisis Permasalahan
3.1.1
Kuisioner
Kuesioner ini diisi oleh 131 orang responden, adapun hasil analisisnya
adalah sebagai berikut :
1. Umur :
Umur
1.53%
35.11%
<21 Tahun
21‐25 Tahun
>25 Tahun
63.36%
Gambar 3.1 Chart Umur
Pertanyaan ini kami gunakan untuk mengetahui range usia responden yang
mengisi kuesioner ini.
26 27 2.
Pekerjaan :
Pekerjaan
11.45%
9.16%
Pelajar / Mahasiswa
Web Developer
Lain ‐ Lain
79.39%
Gambar 3.2 Chart Pekerjaan
Pertanyaan ini digunakan untuk mengetahui jenis profesi dari responden.
3. Pendidikan :
Pendidikan
30.53%
SD ‐ SMA
S1/S2/S3
69.47%
Gambar 3.3 Chart Pendidikan
28 Pertanyaan ini digunakan untuk mengetahui jenjang pendidikan yang ditempuh
oleh responden.
4. Apakah memiliki web pribadi / admin web ?
Memiliki Web / Admin Web
31.30%
Ya
Tidak
68.70%
Gambar 3.4 Chart Status Kepemilikan Web
Pertanyaan ini digunakan untuk mengetahui apakah responden memiliki
pengalaman dalam bidang web atau hal lain yang masih berkaitan dengan web.
5. Apakah web Anda pernah mengalami serangan keamanan (hacked) :
Pengalaman Serangan Keamanan
39.02%
60.98%
Gambar 3.5 Chart Pengalaman Serangan Keamanan
Ya
Tidak
29 Pertanyaan ini digunakan untuk mengetahui apakah responden yang memiliki
web atau administrator web tersebut, pernah mengalami serangan keamanan
terhadap web mereka.
6. Jenis serangan apakah yang dialami?
Jenis Serangan
21.43%
SQL Injection
50%
21.43%
XSS
Deface
Lain ‐ Lain
7.14%
Gambar 3.6 Chart Jenis Serangan
Pertanyaan ini digunakan untuk mengetahui jenis serangan keamanan apakah
yang sering dialami oleh pemilik web atau administrator web.
7. Serangan terjadi Tahun :
Tahun Terjadi Serangan 6.67%
40%
13.33%
2008
2009
2010
40%
Gambar 3.7 Chart Tahun Terjadi Serangan
2011
30 Pertanyaan ini digunakan untuk mengetahui range tahun terjadinya serangan
keamanan yang dialami oleh pemilik web atau administrator web.
8. Jenis bahasa yang digunakan pada web :
Jenis Bahasa Pemrograman Web
0%
20%
PHP
2.86%
ASP
CMS
77.14%
Lain ‐ Lain
Gambar 3.8 Chart Bahasa Pemrograman
Pertanyaan ini digunakan untuk mengindentifikasi bahasa pemrograman apakah
yang banyak digunakan oleh responden yang memiliki web atau administrator
web.
9. Tipe Web :
Tipe Web
13.89%
Personal
19.44%
E‐Commerce
66.67%
Gambar 3.9 Chart Tipe Web
Lain ‐ Lain
31 Pertanyaan ini digunakan untuk mengetahui jenis tipe web apakah yang banyak
dimiliki oleh responden.
10. Solusi pencegahan serangan apa yang telah diterapkan?
¾ SQL Injection security
¾ Blocking all unused ports, give maximum password attempt, ganti
password
¾ Konsultasi ke teman
¾ Restore database, ip banned, crawler
¾ Perbaikan code
¾ Tidak ada solusi
Pertanyaan ini digunakan untuk mengetahui solusi pencegahan apa saja yang
telah diterapkan oleh pemilik web atau administrator web.
11. Apakah masih terjadi serangan yang sejenis/ muncul serangan lain setelah
pencegahan?
Perulangan Serangan Keamanan
46.67%
53.33%
Gambar 3.10 Chart Perulangan Serangan
Ya
Tidak
32 Pertanyaan ini digunakan untuk mengetahui apakah serangan keamanan masih
sering terjadi, setelah dilakukan perbaikan pada serangan sebelumnya.
12. Apakah Anda akan terbantu jika ada suatu konfigurasi pencegahan untuk
XSS, SQL Injection, DoS?
Validasi Manfaat Konfigurasi
11.45%
Ya
Tidak
88.55%
Gambar 3.11 Chart Konfigurasi
Pertanyaan ini digunakan untuk memvalidasi apakah konfigurasi terhadap
serangan XSS, SQL Injection, DoS diperlukan atau tidak.
13. Tipe license dari konfigurasi sebaiknya?
Tipe Lincense Konfigurasi
19.08%
Commercial
Open Source
80.92%
Gambar 3.12 Chart License
33 Pertanyaan ini digunakan untuk mengetahui tingkat kemampuan finansial user
terhadap konfigurasi yang akan dibuat
14. Sistem keamanan untuk preventif sebaiknya berupa :
Tipe Sistem Keamanan
29.77%
30.53%
Instalasi Software
Konfigurasi
Optimasi
39.69%
Gambar 3.13 Chart Tipe Sistem Keamanan
Pertanyaan ini digunakan untuk mengetahui tipe sistem keamanan preventif yang
diinginkan oleh responden.
15. Waktu untuk konfigurasi pada sistem dapat ditolerir selama :
Waktu
16.03%
1 ‐ 2 hari
3 hari
20.61%
63.36%
Gambar 3.14 Chart Waktu Konfigurasi
1 minggu
34 Pertanyaan ini digunakan untuk mengetahui seberapa lama waktu yang ditolerir
untuk melakukan konfigurasi pada sistem keamanan yang akan diterapkan.
3.1.2
Studi Literatur
Kasus 1 : Masih Diserang "Hacker", Sony Kehabisan Kata-kata
Kamis, 26 Mei 2011, NEW YORK, KOMPAS.com — Sony Corp
sudah
kehabisan
kata-kata
untuk
mengucapkan
maaf
kepada
konsumennya. Berkali-kali Sony dipermalukan ulah para hacker yang
membobol sistem keamanan layanan online-nya.
Ketika bulan lalu sistem jaringan PlayStation Sony dibajak, juru
bicara Sony langsung mengucapkan terima kasih kepada konsumen untuk
bersedia bersabar atas ketidaknyamanan yang ditimbulkan. Apalagi
setelah resmi diketahui bahwa 100 juta pengguna Sony telah di-hack,
eksekutif Sony Kazuo Hirai turun tangan membungkukkan badan untuk
menyatakan penyesalannya.
Kemudian, setelah lebih 24 hari sistem keamanan Sony belum
juga bebas pembobolan, orang nomor satu Sony, Howard Stringer,
langsung meminta maaf dengan meyakinkan konsumen bahwa sistemnya
sudah lebih aman. Namun nyatanya, hingga kini sistem keamanan Sony
masih terus diserang.
Tidak ada lagi yang bisa dilakukan manajemen saat ini, selain aksi
diam. Tidak ada eksekutif yang bersedia berkomentar dari lima insiden
keamanan yang terjadi hanya dalam satu minggu terakhir ini.
Penderitaan Sony masih berlanjut ketika Selasa (24/5/2011),
giliran situs musik Sony BMG diubrak-abrik. Sekelompok hacker yang
menamakan kelompoknya LulzCec ini menyerang Sony dengan teknik
SQL injection. Teknik ini ditengarai sama dengan teknik yang digunakan
35 oleh kelompok hacker Lebanon untuk mengambil informasi rahasia milik
Sony Ericsson.
"Kami hanya ingin mempermalukan Sony lagi. Mungkin ini
pembobolan yang kedelapan, atau tujuh setengah," tulis kelompok itu
dalam posting anonim di sistem keamanan Sony. Sejak April, sekitar
tujuh insiden menerpa Sony, mulai dari serangan anonymous di situs
Sony, hingga serangan hacker ke divisi Sony BMG dan Sony Ericsson.
Jason Maloni, Eksekutif Humas untuk Krisis dari Levic Strategic
Communication, menyatakan, Sony kurang bijak mengatasi masalah ini.
"Seharusnya mereka bisa bicara lebih banyak," ujar Maloni.
Stringer akhirnya berbicara kepada media massa setelah beberapa
waktu eksekutif melakukan aksi diam. Ia hanya bilang di beberapa forum
bahwa serangan itu hanya "cegukan" dalam bisnis internetnya.
Sumber
:
http://tekno.kompas.com/read/2011/05/26/23490697/Masih.Diserang.Hac
ker.Sony.Kehabisan.Kata-kata diakses tanggal 12-06-2011
Kasus 2 : China, Surga Bagi Para Hacker
VIVAnews - Ternyata, di kalangan para peretas (hacker), situssitus pemerintahan AS dihargai begitu murah.
Menurut laporan terbaru dari firma keamanan komputer Imperva,
kontrol terhadap situs-situs pemerintahan AS diperjualbelikan mulai dari
harga US$33-US$499 (Rp 300 ribu sampai Rp 4,5juta).
Seperti dikutip dari situs Computer World, pada sebuah forum 'bawah
tanah' yang merupakan pasar gelap di kalangan hacker, Imperva
menemukan adanya jual beli beberapa situs web pemerintah AS, termasuk
situs milik kalangan militer.
36 "Anda bisa membeli akses administrator situs-situs tersebut
dengan mudah," ujar Noa Bar-Yosef, Senior Security Strategis Imperva.
Padahal, semua itu adalah situs penting.
Diantaranya adalah situs Pharmaco economic Center milik
Departemen Pertahanan AS yang menganalisa penggunaan obat-obatan
bagi militer, dan veteran AS. Lalu ada situs Negara bagian Utah AS dan
Michigan, situs pemerintahan Italia, maupun beberapa situs universitas di
AS.
Tak hanya menjual situs pemerintah, para peretas juga mengobral
beberapa informasi rahasia yang mereka curi dari berbagai situs hanya
seharga US$20 (180 ribu) untuk 1000 informasi rahasia tadi.
Biasanya informasi ini diperlukan para spammer atau penipu
online untuk melancarkan aksi-aksinya. Sejauh ini, Bar-Yosef mengatakan
ada sekitar 16 situs pemerintahan dan 300 ribu data rahasia orang yang
diperjualbelikan di forum itu.
Gambar 3.15 Daftar Harga Web AS
37 Bar-Yosef memperkirakan, hacker mampu mencuri data rahasia
tersebut menggunakan serangan yang disebut SQL Injection. Biasanya
laman web yang menyediakan boks pencarian atau form pengisian, bisa
diserang, karena boks tersebut akan berhubungan langsung dengan
database.
Menurutnya, tidak perlu keahlian teknis yang mendalam untuk
melakukan hal itu. Bahkan hacker pemula yang biasa disebut dengan
istilah 'script kiddies', bisa melakukan serangan jenis ini.
Namun, serangan SQL Injection bisa berakibat fatal. Misalnya
pada kasus jebolnya system pembayaran milik perusahaan Heartland dan
7-Eleven oleh peretas bernama Albert Gonzalez. (np)
Sumber :
http://fokus.vivanews.com/news/read/200982-hacker-jual-murah-situspemerintah-as diakses tanggal 01-20-2012 3.1.3
Identifikasi Masalah
Berdasarkan hasil analisis, dapat diambil kesimpulan bahwa :
1.
Kurang adanya konfigurasi untuk serangan SQL Injection pada PHP.
2.
Kurangnya optimalisasi konfigurasi .htaccess pada server web hosting.
3.
Lemahnya validasi pada segi logika coding pemrograman web PHP.
4.
Kurangnya optimalisasi konfigurasi php.ini pada server lokal.
3.1.4
Solusi yang akan Diterapkan
Solusi yang akan diterapkan dari hasil analisis terhadap identifikasi
masalah yang ditemukan :
1.
Membuat konfigurasi untuk mencegah serangan SQL Injection pada PHP.
38 2.
Optimalisasi konfigurasi .htaccess pada server web hosting.
3.
Memperbaiki validasi pada segi logika coding pemrograman web PHP.
4.
Optimalisasi konfigurasi php.ini pada server lokal.
Solusi alternatif yang dapat diterapkan :
1.
Penggunaan protokol HTTPS pada halaman autentikasi.
Solusi ini tidak diterapkan, karena konfigurasi yang dibuat lebih bersifat
free, dimana jika menggunakan HTTPS maka diperlukan dana tambahan untuk
membayar SSL certificate.
3.2
Perancangan Pencarian Halaman Vulnerable
Pada sub bab ini dijelaskan tahapan-tahapan yang dilakukan untuk melakukan
pencarian halaman vulnerable pada suatu web, yang dapat digambarkan dalam suatu
diagram SQL Injection.
•
Diagram SQL Injection
Gambar 3.16 Diagram Skenario SQL Injection
39 • SQL Injection Tool yang digunakan adalah Havij dimana berfungsi sebagai
penetration tool terhadap serangan SQL Injection.
• TOR digunakan sebagai obfuscator IP yang berfungsi untuk menutupi identitas
pada saat percobaan masuk ke halaman login administrator pada web vulnerable.
•
Langkah – langkah dalam melakukan SQL Injection:
1. Melakukan obfuscate IP sebagai langkah covering tracks pada control panel
TOR dengan memilih“New Identity”.
2.
IP obfuscate telah didapatkan dari router TOR
3. Lakukan enabled pada add-ons TOR di browser Mozilla Firefox, agar IP
obfuscate bisa digunakan. Lalu masukkan nama web yang dituju pada URL.
4. Web browser akan mengirimkan request ke index.php dari web target.
5. Lalu request tersebut akan ditanggapi oleh server dari web target.
6. Lakukan pencarian terhadap halaman yang vulnerable untuk dilakukan SQL
Injection.
7. Masukkan link URL dari halaman yang vulnerable tersebut ke Havij, lalu
pilih “analyze”.
8. Havij akan melakukan scanning untuk mendapatkan database dari web
target.
9. Lalu server web target akan memberikan informasi isi
database sesuai
dengan perintah yang dilakukan oleh Havij.
10. Setelah informasi database didapatkan, maka dilakukan pemilihan data,
seperti mengambil username dan password dari administrator, serta halaman
login administrator untuk gaining access.
11. Gunakan username dan password administrator untuk login.
Download