Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Presentasi Keamanan Jaringan

No description
by

on 11 October 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Presentasi Keamanan Jaringan

Presentasi Keamanan Jaringan

XSS
Cross Site Scripting
Jenis - jenis XSS Berdasarkan cara Penyerangannya
Contoh Kasus Reflected XSS
1. Mencari target yang ada kelemahan XSS, Jika hanya ingin sekedar main-main bisa dengan mengacak-acak desain webnya dengan tag-tag HTML
2. Jika kita melihat lebih jauh lagi, maka XSS dapat digunakan untuk pencurian cookie

Pertahanan yang bisa dilakukan untuk Reflected XSS
Mekanisme pertahanan menghadapi serangan ini adalah dengan melakukan validasi input sebelum menampilkan data apapun yang di-generate oleh pengguna. Jangan percayai apapun data yang dikirim oleh pengguna.
Pertahanan yang bisa dilakukan untuk Stored XSS
Mekanisme pertahanannya sama dengan reflected XSS, jika pengguna diizinkan untuk memasukkan data, lakukan validasi sebelum disimpan pada aplikasi.

Contoh Kasus Stored XSS
1. Toni sering mengunjungi website Jack, yang di website tersebut memungkinkan Toni untuk memasukan username/password dan menyimpan data pribadi atau data transaksi yang seharusnya tidak boleh diketahui orang lain.

2. Rey mengetahui bahwa Toni sering mengunjungi web tersebut, dan lalu mengamati jika di website buatan Jack terdapat kerentanan atau celah yang bisa diserang menggunakan XSS.

3. Rey lalu meng-ekplore dan mencoba mencari celahnya dan membuat script berbahaya dan kemudian di embed atau dimasukan ke dalam sbuah URL.

4. Rey lalu mengirim email ke Toni yang berisi link ke halaman web Jack yang sebenarnya urlnya sudah di embed script yang berbahaya tersebut.

5. Ketika Toni click URL tersebut maka Toni akan masuk ke dalam website Jack serta script yang sudah Rey buat akan dijalankan, sehingga Rey bisa mengmbil data dari cookies-nya dan bisa memanfaatkanya.
Apa itu XSS?
XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.
Reflected atau Nonpersistent
XSS yang paling umum dan yang paling mudah dilakukan oleh penyerang.Penyerang menggunakan social engineering agar tautan dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang bisa mendapatkan cookie pengguna yang bisa digunakan selanjutnya untuk membajak session pengguna.
Stored atau persistent
Sebuah serangan stored XSS dapat berakibat pada seluruh pengguna. Stored XSS terjadi saat pengguna diizinkan untuk memasukkan data yang akan ditampilkan kembali. Contohnya adalah pada message board, buku tamu, dll. Penyerang memasukkan kode HTML atau client script code lainnya pada posting mereka.
Based on Jim Harvey's speech structures
Reflected (non-persistent)
Stored (persistent)
Deskripsi XSS dalam Network
Skema popular dalam hal pencurian cookies pada jaringan Internet menjadi bagian dalam kerawanan serangan XSS (Cross-Site Scripting). Sekali cookie didapatkan, penyerang aktif dapat mencuri isi dalam cookie, mengarahkan browser pada aplikasi-aplikasi berbasis web (e-mail) dan dapat mengakses account tanpa perlu menghabiskan waktu untuk melakukan cracking untuk mencari kombinasi username & password yang cocok. Hal ini membawa implikasi yang buruk tergantung dengan aplikasi yang sedang dibuka :penyerang dapat membaca surat-surat korbannya, mengakses account di bank dan menulis check untuk melakukan pembayaran secara online atau membeli barang menggunakan cached retail credit information pada situs seperti : Amazon & eBay. Untuk dapat melakukan hal ini, seorang penyerang harus mendapatkan sesi pengguna yang masih dalam kondisi aktif. Untuk itu seorang penyerang yang potensial akan memerlukan lubang otorisasi akses pada XSS dan CGI pada web server.
Anatomi Serangan XSS
Penemuan Tititk Rawan Aplikasi
Serangan XSS berdampak pada ketidaksempurnaan aplikasi berbasis web dan bermuasal pada validasi masukan pengguna (user) yang tidak begitu baik. Hal ini dapat memungkinkan penyerang menyisipkan kode HTML tambahan dimana mereka dapat mengendalikan eksekusi pada halaman tersebut dibawah izin yang diberikan oleh situs itu sendiri. Sebuah contoh sederhana dari halaman yang dapat digunakan untuk cross site scripting seperti dibawah ini :

<?php echo “Hello, {$HTTP_GET_VARS['name']}!”; ?>

Sekali halaman tersebut dapat terakses, variabel tersebut dikirim melalui metode GET langsung menuju halaman yang dituju. Dimana masukan tidak ditandai sebagai variabel masukan, pengguna dapat memasukkan beberapa karakter yang diinterpretasikan sebagai perintah meta karakter, cukup mirip dengan injeksi SQL. Dengan memasukkan HTML metacharacter memungkinkan keluaran yang tidak diinginkan: Dimana masukan tidak divalidasi terlebih dahulu sebelum keluaran dikirimkan ke browser klien. Hal di atas memberikan pengguna untuk mengendalikan HTML dengan menyisipkan script ke halaman tersebut.

Beberapa titik dimana biasanya XSS terjadi adalah pada halaman konfirmasi (seperti mesin pencari dimana memberikan keluaran dari masukan pengguna dalam aktvitas pencarian) dan halaman kesalahan (error page) yang membantu pengguna dengan mengisi bagian form untuk memperbaiki kesalahan.
Serangan
Sekali masukan rawan teridentifikasi pada metode HTTP – yang bergantung pada fasilitas protokol HTTP, maka aktivitas serangan dapat dilakukan baik dengan metode GET, POST dan metode lainnya.

Penyisipan dengan metode GET merupakan cara termudah juga sering dijumpai. Karena pengguna cukup banyak mengerti akan adanya pengarahan ulang (redirection) atau adanya pemanggilan alamat lain yang tampak pada tabulasi alamat (address bar). Metode cukup dilihat pada URI dan biasanya tercatat di server HTTP. Karena karakter dari XSS, penyerang tidak dapat secara langsung memanfaatkan kerawanan untuk keuntungan sendiri. Korban mesti melihat kode yang disisipkan agar dapat dieksekusi. Dan begitu korban melihat kode tersebut, dan mengeksekusi, informasi tentang si korban dapat diketahui oleh si penyerang.

Dibanding serangan dengan metode GET, dengan metode POST sedikit lebih rumit, dimana variabel POST dikirim secara mandiri dari permintaan URI, sehingga butuh halaman transisi untuk memaksa korban mengeksekusi permintaan POST (POST request) yang berisi kode XSS. Baru-baru ini metode serangan XSS telah menggunakan metode TRACE, serangan ini memanfatkan activeX, dimana informasi tentang user dikirimkan melalui TRACE request melalui browser klien, informasi ini juga dapat diubah ke dalam bentuk XML, sehingga klien dan situs web tersebut tidak menyadarinya. Metode ini mampu melewati keamanan HTTP Only.
Eksploitasi
Setelah melakukan serangan, penyerang dapat melakukan eksploitasi atas situs web yang menjadi target. Umumnya dilakukan dengan membajak sesi koneksi dari korban dan melakukan aksi seperti layaknya si korban mengakses situs web target. Kerugian yang muncul dapat merugikan situs web itu sendiri ataupun korban. Setelah eksploitasi ini, sesi serangan XSS dapat dikatakan telah sempurna.
Proses Penyerangan
1. Penyerang melakukan investigasi pada situs-situs dimana diperlukan hak akses tertentu, dan mencuri hak akses suatu user melalui cookies atau ID sessions.
2. Penyerang menemukan titik rawan pada halaman suatu situs.
3. Penyerang menciptakan link khusus ke suatu situs dan menempelkannya dalam suatu email HTML yang dikirimkan ke korban potensial.
4. Link khusus tersebut juga berisi kode yang didesain khusus untuk mengirimkan salinan cookie korban ke penyerang
5. Tanpa sepengtahuan korban, penyerang mendapatkan informasi (cookie) milik pengunjung situs target.
6. Dengan memanfaatkan informasi tersebut, penyerang mengeksploitasi situs target.
Cara Kerja
Reflected XSS
Cara Kerja
Stored XSS
Full transcript