• Tidak ada hasil yang ditemukan

Kode program vulnerability scanner

Dalam dokumen Analysis of Vulnerability in the Website (Halaman 42-84)

#!/bin/bash

# program scanner vulnerability # Penulis : April Rustianto # Departemen Ilmu Komputer # copyleft @ 2010

echo -n "Masukan URL atau IP dari target: " read target

echo "Hasil scanning terhadap kemungkinan adanya celah XSS" > hasil_XSS.txt nikto -h $target -Tuning 4 -Display V -output hasil_XSS.txt

35

Lampiran 3 Lanjutan

echo "Hasil scanning terhadap kemungkinan adanya celah SQL Injection" >

hasil_sql_injection.txt

nikto -h $target -Tuning 9 -Display V -output hasil_sql_injection.txt

## ping flood script

hping3 -1 -c 5 $target | tcpdump -c 5 -w hasil_ping.txt

hasil= tcpdump -r hasil_ping.txt | awk '/reply/ {print}'

if($hasil) then

echo "Target rawan terhadap serangan ping flood" > hasil_scanning_dos.txt else

echo "Target aman terhadap serangan ping flood" > hasil_scanning_dos.txt fi

APRIL RUSTIANTO. Analysis of Vulnerability in the Website. Supervised by Hendra

RAHMAWAN.

As hacking attacks continue to evolve over time, websites become more vulnerable to the

threat of these attacks. As a consequence, several security steps have been taken to protect the web

by analyzing the web vulnerability. Therefore, this research aims to study the level of vulnerability

as well as to develop the vulnerability testing system on websites. Several phases such as

reconnaissance, scanning, penetration test, and fixing phases are used in the analysis process.

This results also showed that Cross-site tracing, web server type and version, and ping flood

were several vulnerabilities that emerged, and hence, able to affect the loading time of web pages

to 53% longer than the normal time.

PENDAHULUAN

Latar Belakang

Perkembangan internet sekarang ini

membuat sebagian besar orang maupun

organisasi mengandalkan

website

untuk

menyebarkan dan memperoleh informasi

secara cepat. Jumlah website yang ada dari

hari ke hari semakin bertambah. Menurut

WSS (2010) dalam survey yang dilakukan

pada bulan April 2010 dijelaskan bahwa

jumlah website yang ada telah mencapai

205.368.103 website. Hal tersebut membuat

penyebaran informasi menjadi lebih mudah

dan cepat sehingga peranan website semakin

penting.

Pentingnya peranan

website

dalam

penyebaran informasi membuat perlunya

jaminan keamanan tinggi agar terhindar dari

aksi serangan hacking. Saat ini hacking lebih

mudah dilakukan dikarenakan telah banyak

tersedia alat yang memudahkan kegiatan

tersebut. Siapapun dengan wawasan tentang

teknologi informasi yang terbatas pun dapat

melakukan hacking.

Kemudahan dalam memperoleh alat

pembantu hacking merupakan salah satu

faktor pendukung mudahnya melakukan

hacking terhadap website. Serangan hacking

yang sering dilakukan terhadap website di

antaranya adalah flooding dan broadcasting,

cross-site scripting, serta sql injection. Hal

tersebut mendasari penelitian untuk

melakukan analisis vulnerability terhadap

sebuah website dengan menitikberatkan pada

analisis jenis serangan yang sering dilakukan

oleh hacker.

Tujuan

Penelitian ini bertujuan untuk mengetahui

tingkat vulnerability dan mengembangkan

sistem pengujian vulnerability pada suatu

website.

Ruang Lingkup

Ruang lingkup dari penelitian ini adalah:

1.

Analisis celah keamanan sebuah

website.

2.

Pembuatan

sistem

pengujian

vulnerability.

3.

Analisis kasus dilakukan pada sebuah

website perguruan tinggi di Indonesia.

4.

Analisis celah keamanan dibatasi pada

jenis vulnerability

SQL Injection,

Cross-site Scripting, dan Denial of

Service.

5.

Serangan Denial of Service yang

dilakukan adalah ping flood, syn

attack, smurf attack, dan ping of

death.

6.

Server yang digunakan merupakan

komputer pada laboratorium jaringan

di mana spesifikasi sistem operasi dan

software

yang digunakan telah

disamakan dengan server

website

perguruan tinggi sesungguhnya.

7.

Konfigurasi firewall pada sistem

operasi yang digunakan mengikuti

konfigurasi awalnya atau tidak

terdapat perubahan.

Manfaat

Penelitian ini dapat digunakan sebagai

acuan dalam pengujian vulnerability terhadap

sebuah website dan langkah-langkah yang

harus dilakukan untuk memperbaiki

vulnerability tersebut.

TINJAUAN PUSTAKA

Vulnerability

Vulnerability adalah segala sesuatu yang

berjalan pada komputer yang dapat secara

langsung atau tidak langsung memicu

kebocoran kerahasiaan, integritas, atau

ketersediaan informasi atau layanan di

manapun pada jaringan (SAINT 2008).

Secara umum tipe vulnerability meliputi

hal-hal berikut:

Buffer overflows

Vulnerability ini biasanya disebabkan

oleh kecerobohan dalam penulisan

kode program yang membuat

parameter program memiliki panjang

tetap, sehingga

hacker dapat

membuat

string

khusus untuk

Latar Belakang

Perkembangan internet sekarang ini

membuat sebagian besar orang maupun

organisasi mengandalkan

website

untuk

menyebarkan dan memperoleh informasi

secara cepat. Jumlah website yang ada dari

hari ke hari semakin bertambah. Menurut

WSS (2010) dalam survey yang dilakukan

pada bulan April 2010 dijelaskan bahwa

jumlah website yang ada telah mencapai

205.368.103 website. Hal tersebut membuat

penyebaran informasi menjadi lebih mudah

dan cepat sehingga peranan website semakin

penting.

Pentingnya peranan

website

dalam

penyebaran informasi membuat perlunya

jaminan keamanan tinggi agar terhindar dari

aksi serangan hacking. Saat ini hacking lebih

mudah dilakukan dikarenakan telah banyak

tersedia alat yang memudahkan kegiatan

tersebut. Siapapun dengan wawasan tentang

teknologi informasi yang terbatas pun dapat

melakukan hacking.

Kemudahan dalam memperoleh alat

pembantu hacking merupakan salah satu

faktor pendukung mudahnya melakukan

hacking terhadap website. Serangan hacking

yang sering dilakukan terhadap website di

antaranya adalah flooding dan broadcasting,

cross-site scripting, serta sql injection. Hal

tersebut mendasari penelitian untuk

melakukan analisis vulnerability terhadap

sebuah website dengan menitikberatkan pada

analisis jenis serangan yang sering dilakukan

oleh hacker.

Tujuan

Penelitian ini bertujuan untuk mengetahui

tingkat vulnerability dan mengembangkan

sistem pengujian vulnerability pada suatu

website.

Ruang Lingkup

Ruang lingkup dari penelitian ini adalah:

1.

Analisis celah keamanan sebuah

website.

2.

Pembuatan

sistem

pengujian

3.

Analisis kasus dilakukan pada sebuah

website perguruan tinggi di Indonesia.

4.

Analisis celah keamanan dibatasi pada

jenis vulnerability

SQL Injection,

Cross-site Scripting, dan Denial of

Service.

5.

Serangan Denial of Service yang

dilakukan adalah ping flood, syn

attack, smurf attack, dan ping of

death.

6.

Server yang digunakan merupakan

komputer pada laboratorium jaringan

di mana spesifikasi sistem operasi dan

software

yang digunakan telah

disamakan dengan server

website

perguruan tinggi sesungguhnya.

7.

Konfigurasi firewall pada sistem

operasi yang digunakan mengikuti

konfigurasi awalnya atau tidak

terdapat perubahan.

Manfaat

Penelitian ini dapat digunakan sebagai

acuan dalam pengujian vulnerability terhadap

sebuah website dan langkah-langkah yang

harus dilakukan untuk memperbaiki

vulnerability tersebut.

TINJAUAN PUSTAKA

Vulnerability

Vulnerability adalah segala sesuatu yang

berjalan pada komputer yang dapat secara

langsung atau tidak langsung memicu

kebocoran kerahasiaan, integritas, atau

ketersediaan informasi atau layanan di

manapun pada jaringan (SAINT 2008).

Secara umum tipe vulnerability meliputi

hal-hal berikut:

Buffer overflows

Vulnerability ini biasanya disebabkan

oleh kecerobohan dalam penulisan

kode program yang membuat

parameter program memiliki panjang

tetap, sehingga

hacker dapat

membuat

string

khusus untuk

2

mengalami buffer overflows.

Kesalahan format string

Vulnerability jenis ini disebabkan

oleh kesalahan penggunaan format

string pada kode program.

Malicious content

Vulnerability jenis ini disebabkan

karena pengguna mengunjungi

halaman

website

yang terdapat

malicious content.

Web application

Vulnerability

jenis ini dapat

disebabkan

oleh

kekurangan

pengecekan parameter,

cross-site

scripting, PHP remote file include,

dan SQL injection.

Vulnerability Scanning

Vulnerability scanning

merupakan

scanning

yang bertujuan menemukan

kelemahan dari sebuah sistem. Beberapa

software vulnerability scanning yang banyak

digunakan antara lain, Saint, Nessus, Nmap,

Nikto, dan lain-lain (S'to 2009).

Reconnaissance

Reconnaissance

adalah

tahap

mengumpulkan data dimana hacker akan

mengumpulkan semua data sebanyak-

banyaknya mengenai target. Reconnaissance

masih dibagi lagi menjadi dua, yaitu active

dan passive reconnaissance. Ketika Anda

mencari berita mengenai perusahaan tersebut

dari surat kabar atau dengan mesin pencarian,

Anda

sedang

melakukan

passive

reconnaissance. Passive reconnaissance bisa

dikatakan sebagai reconnaissance yang tanpa

berhubungan secara langsung dengan korban.

Anda tidak akan terdeteksi oleh korban ketika

melakukan

passive

reconnaissance.

Sebaliknya, active reconnaissance adalah

reconnaissance yang dilakukan secara aktif,

dimana hacker melakukan aktifitas terhadap

korban untuk mendapatkan data tersebut.

Hacker bisa menginjeksi paket, membohongi

karyawan perusahaan agar mendapatkan data

yang dikehendaki. Active reconnaissance

merupakan langkah yang lebih berbahaya

dibandingkan dengan passive reconnaissance

dan Anda sangat mungkin berurusan dengan

polisi akibat dari tindakan Anda (S'to 2009).

Scanning

Scanning merupakan tanda dimulainya

serangan hacker. Melalui scanning, hacker

akan mencari berbagai kemungkinan yang

bisa digunakan untuk mengambil alih

komputer korban. Melalui informasi yang

diperoleh pada tahapan scanning, hacker bisa

mencari jalan masuk untuk menguasai

komputer korban. Berbagai tool biasanya

digunakan oleh hacker dalam membantu

proses pencarian ini. Namun, seorang hacker

profesional tidak hanya mengandalkan sebuah

tool, mereka juga bisa mencari secara manual

untuk hal-hal yang tidak bisa dilakukan oleh

sebuah tools (S'to 2009).

Penetration Testing

Penetration testing

adalah tindakan

mengevaluasi keamanan jaringan dengan cara

mensimulasikan

serangan

hacking.

Penetration test berfokus pada vulnerability

yang mengijinkan eksekusi perintah. Hampir

sebagian besar vulnerability jenis tersebut

adalah buffer overflows. Penetration test juga

menyediakan bukti nyata terhadap masalah

yang terjadi pada sistem (SAINT 2008).

Penetration testing yang dilakukan pada

penelitian ini adalah Cross-site Scripting,

Denial of Service, dan SQL Injection.

XSS (Cross-site Scripting)

Cross-site scripting adalah kelemahan

keamanan yang terjadi pada penggunaan

teknologi dynamic page. Cross-site scripting

dapat diartikan sebagai kelemahan yang

terjadi akibat ketidakmampuan server dalam

memvalidasi input yang diberikan oleh

pengguna. Algoritme yang digunakan untuk

pembuatan halaman yang diinginkan, tidak

mampu melakukan penyaringan terhadap

masukkan tersebut. Hal ini memungkinkan

halaman yang dihasilkan menyertakan

perintah yang sebenarnya tidak diperbolehkan

(Tambun 2004).

Salah satu contoh serangan XSS adalah

Cross-site Tracing. XST (Cross-site Tracing)

merupakan teknik memperoleh informasi

berharga seperti cookie dan authentication

credential dari sebuah website melalui metode

TRACE yang didukung oleh web server.

DoS (Denial of Service)

Denial of Service adalah serangan yang

mematikan atau membuat layanan (servis)

tidak dapat diakses oleh pengguna yang

berhak (Gregory 2009).

Terdapat dua jenis serangan DoS, yaitu :

Mengirimkan pesan yang membanjiri

suatu layanan, sehingga pengguna

yang berhak tidak dapat menggunakan

layanan tersebut. Contoh dari

serangan ini adalah:

Ping flood merupakan serangan

yang mengirimkan paket ICMP

Echo Request sebanyak mungkin

kepada server target. Server target

yang mendapatkan paket tersebut

akan

disibukkan

dengan

pekerjaan membalas ICMP Echo

Request sehingga permintaan dari

client yang sesungguhnya tidak

dapat dilayani dengan baik.

Smurf attack merupakan serangan

yang mengirimkan paket ICMP

Echo Request secara broadcast ke

jaringan di mana komputer target

berada. Alamat IP sumber dari

paket

yang

dikirimkan

sebelumnya dipalsukan dengan

alamat IP target. Komputer lain

yang menerima paket tersebut

akan mengirimkan paket ICMP

balasan kepada komputer target,

seolah-olah komputer target

merupakan komputer yang

mengirimkan

ICMP Echo

Request

tersebut. Semakin

banyak komputer yang terdapat di

dalam jaringan, maka semakin

banyak pula ICMP Echo Reply

yang dikirimkan kepada target

sehingga menjadikan client yang

berhak tidak dapat mengakses

layanan pada komputer yang

target.

Syn attack merupakan serangan

yang memanfaatkan kelemahan

TCP three-way handshake,

dimana penyerang mengirimkan

paket SYN kepada server target.

Server yang mendapat paket ini

akan

mengirimkan

paket

SYN/ACK sebagai balasannya

dan menunggu datangnya paket

balasan ACK dari penyerang.

Namun, penyerang tidak pernah

mengirimkan paket ACK balasan

yang menyebabkan

resource

server dalam keadaan half-open.

Mengirimkan pesan yang dibuat

khusus sehingga menyebabkan

layanan tidak berfungsi dan

membuatnya tidak bisa diakses oleh

pengguna yang berhak. Salah satu

contoh dari serangan ini adalah:

Ping of death

merupakan

serangan yang memanfaatkan

kelemahan pada protokol TCP/IP.

Pada protokol ini paket ping

maksimal yang dapat dikirimkan

sebesar 65535 bytes, jika paket

ping yang dikirimkan lebih besar

dari batasan tersebut maka

komputer

penerima

akan

mengalami crash.

SQL Injection

SQL injection adalah serangan yang

memasukkan atau menambahkan kode SQL ke

dalam aplikasi atau parameter yang

dimasukkan pengguna kemudian diteruskan

ke DBMS untuk di-parsing dan dieksekusi.

Terdapat dua jenis serangan SQL Injection.

Pertama memasukkan secara langsung kode

SQL ke dalam parameter yang berkaitan

dengan perintah

SQL. Kedua dengan

memasukkan kode berbahaya ke dalam string

yang akan disimpan pada tabel atau metadata,

ketika string tersebut dianggap sebagai

perintah SQL, kode berbahaya tersebut dapat

dieksekusi. Ketika aplikasi web gagal untuk

menyaring parameter yang dilewatkan ke

DBMS maka pernyataan SQL tersebut akan di

eksekusi. Hal ini menyebabkan penyerang

dapat memperoleh struktur dari database

(Clarke 2009).

Website Defacement

Website defacement

adalah sebuah

serangan pada website yang mengubah

tampilan sebuah situs. Serangan ini pada

umumnya merupakan pekerjaan cracker yang

masuk ke dalam web server dan mengganti

website dalam web server dengan milik

mereka sendiri.

Cracker

biasanya

meninggalkan pesan pada situs yang mereka

deface untuk ditujukan kepada teman atau

sebagai bentuk protes kepada pihak tertentu

(Hollander 2000).

4

METODOLOGI PENELITIAN

Penelitian ini merupakan kegiatan analisis

vulnerability pada sebuah website perguruan

tinggi dan pembuatan

software

untuk

otomatisasi pengecekan vulnerability. Pada

penelitian ini digunakan komputer yang

berada pada laboratorium jaringan sebagai

pengganti server yang sesungguhnya. Metode

penelitian yang digunakan terlihat pada

Gambar 1.

Gambar 1 Langkah analisis vulnerability.

Dalam melakukan analisis vulnerability,

digunakan langkah-langkah sebagai berikut:

Reconnaissance

Pada tahapan ini dilakukan

wawancara

kepada

pihak

penanggung jawab sistem informasi

untuk mengetahui sistem operasi

yang digunakan, konfigurasi dari

web server dan DBMS serta serangan

yang pernah terjadi pada website

perguruan tinggi.

Scanning

Tahapan selanjutnya dilakukan

scanning menggunakan tools maupun

secara manual. Scanning dilakukan

untuk mencari berbagai kemungkinan

celah keamanan yang terdapat pada

website.

Penetration Test

Setelah proses scanning selesai

dilakukan proses penetration test

terhadap website setelah berhasil

mengetahui kelemahan yang terdapat

pada sebuah website.

Fixing

Tahap selanjutnya dilakukan

perbaikan

kelemahan-kelemahan

yang muncul pada

website.

Kelemahan yang diperbaiki meliputi

perbaikan konfigurasi pada software.

Testing

Proses terakhir dilakukan

pengujian terhadap hasil

fixing

dengan cara mengulang tahapan

scanning hingga penetration test.

HASIL DAN PEMBAHASAN

1. Reconnaissance

Tahapan reconnaissance dilakukan dengan

cara melakukan wawancara kepada pihak

yang bertanggung jawab untuk menangani

website perguruan tinggi. Hasil wawancara

tersebut adalah sebagai berikut:

Sistem operasi yang digunakan adalah

OpenSuse 10.3.

Web server yang digunakan adalah

Apache 2.2.4. Konfigurasi web server

yang dilakukan hanya pada

konfigurasi virtual host.

DBMS yang digunakan adalah

MySQL 5.0.45 dengan konfigurasi

standar.

Konfigurasi PHP yang terdapat pada

file

php.ini tidak mengalami

perubahan sesuai dengan konfigurasi

default.

Jenis serangan yang pernah terjadi

adalah website defacement.

METODOLOGI PENELITIAN

Penelitian ini merupakan kegiatan analisis

vulnerability pada sebuah website perguruan

tinggi dan pembuatan

software

untuk

otomatisasi pengecekan vulnerability. Pada

penelitian ini digunakan komputer yang

berada pada laboratorium jaringan sebagai

pengganti server yang sesungguhnya. Metode

penelitian yang digunakan terlihat pada

Gambar 1.

Gambar 1 Langkah analisis vulnerability.

Dalam melakukan analisis vulnerability,

digunakan langkah-langkah sebagai berikut:

Reconnaissance

Pada tahapan ini dilakukan

wawancara

kepada

pihak

penanggung jawab sistem informasi

untuk mengetahui sistem operasi

yang digunakan, konfigurasi dari

web server dan DBMS serta serangan

yang pernah terjadi pada website

perguruan tinggi.

Scanning

Tahapan selanjutnya dilakukan

scanning menggunakan tools maupun

secara manual. Scanning dilakukan

untuk mencari berbagai kemungkinan

celah keamanan yang terdapat pada

website.

Penetration Test

Setelah proses scanning selesai

dilakukan proses penetration test

terhadap website setelah berhasil

mengetahui kelemahan yang terdapat

pada sebuah website.

Fixing

Tahap selanjutnya dilakukan

perbaikan

kelemahan-kelemahan

yang muncul pada

website.

Kelemahan yang diperbaiki meliputi

perbaikan konfigurasi pada software.

Testing

Proses terakhir dilakukan

pengujian terhadap hasil

fixing

dengan cara mengulang tahapan

scanning hingga penetration test.

HASIL DAN PEMBAHASAN

1. Reconnaissance

Tahapan reconnaissance dilakukan dengan

cara melakukan wawancara kepada pihak

yang bertanggung jawab untuk menangani

website perguruan tinggi. Hasil wawancara

tersebut adalah sebagai berikut:

Sistem operasi yang digunakan adalah

OpenSuse 10.3.

Web server yang digunakan adalah

Apache 2.2.4. Konfigurasi web server

yang dilakukan hanya pada

konfigurasi virtual host.

DBMS yang digunakan adalah

MySQL 5.0.45 dengan konfigurasi

standar.

Konfigurasi PHP yang terdapat pada

file

php.ini tidak mengalami

perubahan sesuai dengan konfigurasi

default.

Jenis serangan yang pernah terjadi

adalah website defacement.

5

2. Scanning

Proses

scanning

yang dilakukan

menggunakan beberapa tool yang disajikan

pada Tabel 1.

Tabel 1 Tool yang digunakan pada proses

scanning

Tool

Fungsi

Nikto

Web server vulnerability

scanner

Wikto

Web server vulnerability

scanner yang bekerja pada

sistem operasi Windows saja.

Acunetix

Web

Vulnerability

Scanner

XSS vulnerability scanner

Nessus

web aplication testing, dan

penetration testing

Scrawlr

SQL Injection Scanner

Proses

scanning

dilakukan dengan

menggunakan tool yang disebutkan pada

Tabel 1 secara berurutan dari tool pertama

hingga terakhir. Server yang digunakan pada

penelitian kali ini merupakan komputer di lab

jaringan. Komputer tersebut disamakan jenis

sistem operasinya serta software yang di

install sesuai dengan komputer server pada

untuk website perguruan tinggi.

2.1 Scanning XSS vulnerability

Scanning terhadap XSS vulnerability

dilakukan menggunakan tool Nikto, Nessus,

Wikto, dan Acunetix Web Vulnerability

Scanner. Hasil scanning yang diperoleh dari

ketiga tool adalah sebagai berikut:

Celah Cross-site Tracing (XST) muncul

pada saat melakukan

scanning

menggunakan Nikto, Nessus, dan

Wikto. Hasil dari ketiga tool tersebut

ditunjukkan pada Tabel 2. Celah

keamanan ini dapat dimanfaatkan oleh

hacker untuk memperoleh informasi

berharga seperti

cookie

dan

authentication credential dari sebuah

website melalui metode TRACE yang

didukung oleh web server.

Tabel 2 Hasil scanning Nikto, Nessus, dan

Wikto yang menunjukan celah XST

Tool

Hasil

Keterangan

Nikto

+ OSVDB-877:

HTTP TRACE

method is active,

suggesting the host

is vulnerable to

XST

Hasil tersebut

menunjukan

aktifnya

metode

TRACE yang

dapat

menyebabkan

XST

Nessus

HTTP TRACE /

TRACK Methods

Allowed

Hasil tersebut

menunjukan

aktifnya

metode

TRACE

Wikto

/,TRACE /

HTTP/1.,generic,

TRACE option

appears to allow

XSS or credential

theft

Hasil tersebut

menunjukan

aktifnya

metode

TRACE yang

memungkinkan

dilakukan

serangan XSS

Informasi tentang tipe dan versi web

server muncul. Vulnerability jenis ini

sebenarnya tidak terlalu berbahaya,

namun informasi yang didapatkan pada

tahapan tersebut dapat dipakai oleh

hacker

untuk menentukan jenis

serangan yang akan dilakukan terhadap

server target. Celah keamanan tersebut

dapat terjadi dikarenakan oleh:

Tipe dan versi web server diketahui

Tipe dan versi dari web server

dapat diketahui dari hasil scanning

menggunakan tool Nikto, Nessus,

dan Wikto. Hasil scanning dari

ketiga tool disajikan pada Tabel 3.

Tabel 3 Hasil scanning Nikto, Nessus, dan

Wikto yang menunjukkan tipe dan

versi web server yang digunakan

Tool

Hasil

Keterangan

Nikto

Server:

Apache/2.2.8

(Linux/SUSE)

Tipe dan versi

web server

diketahui

Linux Distribution

Disclosure

Wikto

/server-

status,200,apache

,This gives a lot of

Apache

information

Web server manual

Web server manual ditemukan pada

hasil

scanning

dengan

menggunakan Nikto dan Wikto.

Hasil dari kedua tool tersebut

ditunjukkan pada Tabel 4.

Tabel 4 Hasil scanning Nikto, dan Wikto

Tool

Hasil

Keterangan

Nikto

OSVDB-

3092: /manual/:

Web server

manual found

Directory yang

berisi manual dari

web server dapat

ditemukan

Wikto /

manual/,200,gen

eric,Web server

manual

Directory indexing

Directory indexing dari web server

dapat diketahui dari hasil scanning

menggunakan tool Nikto, Nessus,

dan Wikto. Hasil scanning dari

ketiga tool disajikan pada Tabel 5.

Tabel 5 Hasil scanning Nikto, Nessus, dan

Wikto yang menunjukkan adanya

directory indexing

Tool

Hasil

Keterangan

Nikto

+ OSVDB-

3268: /icons/:

Directory

indexing is

enabled: /icons

Directory icons

yang berisi file

default sebuah

web server

dapat

ditemukan

Wikto

/

icons/,200,apache

Directory

indexing dari

,Directory

indexing is

enabled

web server di

aktifkan

sehingga file

default web

server dapat

ditemukan

Nessus

Web Server

Directory

Enumeration

Directory icons

yang berisi file

default sebuah

web server

dapat

ditemukan

Terdapat kode program yang dapat di

injeksi dengan script. Injeksi tersebut

menggunakan teknik XSS.

Scanning

dilakukan dengan menggunakan tool

Acunetix Web Vulnerability Scanner.

Hasil scanning dapat dilihat pada

Lampiran 1.

2.2 ScanningSQL Injectionvulnerability

Scanning

terhadap

SQL injection

dilakukan dengan dua cara, yaitu secara

otomatis dan secara manual.

2.2.1 ScanningSQL Injection secara

otomatis

Scanning secara otomatis dilakukan

menggunakan tool Scrawlr dan Nessus.

Hasil scanning menggunakan tool ini

menunjukkan tidak adanya celah yang

memungkinkan dilakukannya serangan

SQL injection.

2.2.2 ScanningSQL Injection secara

manual

Scanning secara manual dilakukan

dengan memasukkan perintah sql pada

URL di web browser. Perintah sql yang

digunakan ditunjukkan pada Tabel 6.

Perintah-perintah tersebut digunakan

untuk mengetahui celah keamanan pada

website yang tidak melakukan pemfilteran

terhadap karakter-karakter SQL pada URL.

Dalam dokumen Analysis of Vulnerability in the Website (Halaman 42-84)

Dokumen terkait