#!/bin/bash
# program scanner vulnerability
# Penulis : April Rustianto
# Departemen Ilmu Komputer
# copyleft @ 2010
echo -n "Masukan URL atau IP dari target: "
read target
echo "Hasil scanning terhadap kemungkinan adanya celah XSS" > hasil_XSS.txt
nikto -h $target -Tuning 4 -Display V -output hasil_XSS.txt
35
Lampiran 3 Lanjutan
echo "Hasil scanning terhadap kemungkinan adanya celah SQL Injection" >
hasil_sql_injection.txt
nikto -h $target -Tuning 9 -Display V -output hasil_sql_injection.txt
## ping flood script
hping3 -1 -c 5 $target | tcpdump -c 5 -w hasil_ping.txt
hasil= tcpdump -r hasil_ping.txt | awk '/reply/ {print}'
if($hasil) then
echo "Target rawan terhadap serangan ping flood" > hasil_scanning_dos.txt
else
echo "Target aman terhadap serangan ping flood" > hasil_scanning_dos.txt
fi
APRIL RUSTIANTO. Analysis of Vulnerability in the Website. Supervised by Hendra
RAHMAWAN.
As hacking attacks continue to evolve over time, websites become more vulnerable to the
threat of these attacks. As a consequence, several security steps have been taken to protect the web
by analyzing the web vulnerability. Therefore, this research aims to study the level of vulnerability
as well as to develop the vulnerability testing system on websites. Several phases such as
reconnaissance, scanning, penetration test, and fixing phases are used in the analysis process.
This results also showed that Cross-site tracing, web server type and version, and ping flood
were several vulnerabilities that emerged, and hence, able to affect the loading time of web pages
to 53% longer than the normal time.
PENDAHULUAN
Latar Belakang
Perkembangan internet sekarang ini
membuat sebagian besar orang maupun
organisasi mengandalkan
website
untuk
menyebarkan dan memperoleh informasi
secara cepat. Jumlah website yang ada dari
hari ke hari semakin bertambah. Menurut
WSS (2010) dalam survey yang dilakukan
pada bulan April 2010 dijelaskan bahwa
jumlah website yang ada telah mencapai
205.368.103 website. Hal tersebut membuat
penyebaran informasi menjadi lebih mudah
dan cepat sehingga peranan website semakin
penting.
Pentingnya peranan
website
dalam
penyebaran informasi membuat perlunya
jaminan keamanan tinggi agar terhindar dari
aksi serangan hacking. Saat ini hacking lebih
mudah dilakukan dikarenakan telah banyak
tersedia alat yang memudahkan kegiatan
tersebut. Siapapun dengan wawasan tentang
teknologi informasi yang terbatas pun dapat
melakukan hacking.
Kemudahan dalam memperoleh alat
pembantu hacking merupakan salah satu
faktor pendukung mudahnya melakukan
hacking terhadap website. Serangan hacking
yang sering dilakukan terhadap website di
antaranya adalah flooding dan broadcasting,
cross-site scripting, serta sql injection. Hal
tersebut mendasari penelitian untuk
melakukan analisis vulnerability terhadap
sebuah website dengan menitikberatkan pada
analisis jenis serangan yang sering dilakukan
oleh hacker.
Tujuan
Penelitian ini bertujuan untuk mengetahui
tingkat vulnerability dan mengembangkan
sistem pengujian vulnerability pada suatu
website.
Ruang Lingkup
Ruang lingkup dari penelitian ini adalah:
1.
Analisis celah keamanan sebuah
website.
2.
Pembuatan
sistem
pengujian
vulnerability.
3.
Analisis kasus dilakukan pada sebuah
website perguruan tinggi di Indonesia.
4.
Analisis celah keamanan dibatasi pada
jenis vulnerability
SQL Injection,
Cross-site Scripting, dan Denial of
Service.
5.
Serangan Denial of Service yang
dilakukan adalah ping flood, syn
attack, smurf attack, dan ping of
death.
6.
Server yang digunakan merupakan
komputer pada laboratorium jaringan
di mana spesifikasi sistem operasi dan
software
yang digunakan telah
disamakan dengan server
website
perguruan tinggi sesungguhnya.
7.
Konfigurasi firewall pada sistem
operasi yang digunakan mengikuti
konfigurasi awalnya atau tidak
terdapat perubahan.
Manfaat
Penelitian ini dapat digunakan sebagai
acuan dalam pengujian vulnerability terhadap
sebuah website dan langkah-langkah yang
harus dilakukan untuk memperbaiki
vulnerability tersebut.
TINJAUAN PUSTAKA
Vulnerability
Vulnerability adalah segala sesuatu yang
berjalan pada komputer yang dapat secara
langsung atau tidak langsung memicu
kebocoran kerahasiaan, integritas, atau
ketersediaan informasi atau layanan di
manapun pada jaringan (SAINT 2008).
Secara umum tipe vulnerability meliputi
hal-hal berikut:
•
Buffer overflows
Vulnerability ini biasanya disebabkan
oleh kecerobohan dalam penulisan
kode program yang membuat
parameter program memiliki panjang
tetap, sehingga
hacker dapat
membuat
string
khusus untuk
Latar Belakang
Perkembangan internet sekarang ini
membuat sebagian besar orang maupun
organisasi mengandalkan
website
untuk
menyebarkan dan memperoleh informasi
secara cepat. Jumlah website yang ada dari
hari ke hari semakin bertambah. Menurut
WSS (2010) dalam survey yang dilakukan
pada bulan April 2010 dijelaskan bahwa
jumlah website yang ada telah mencapai
205.368.103 website. Hal tersebut membuat
penyebaran informasi menjadi lebih mudah
dan cepat sehingga peranan website semakin
penting.
Pentingnya peranan
website
dalam
penyebaran informasi membuat perlunya
jaminan keamanan tinggi agar terhindar dari
aksi serangan hacking. Saat ini hacking lebih
mudah dilakukan dikarenakan telah banyak
tersedia alat yang memudahkan kegiatan
tersebut. Siapapun dengan wawasan tentang
teknologi informasi yang terbatas pun dapat
melakukan hacking.
Kemudahan dalam memperoleh alat
pembantu hacking merupakan salah satu
faktor pendukung mudahnya melakukan
hacking terhadap website. Serangan hacking
yang sering dilakukan terhadap website di
antaranya adalah flooding dan broadcasting,
cross-site scripting, serta sql injection. Hal
tersebut mendasari penelitian untuk
melakukan analisis vulnerability terhadap
sebuah website dengan menitikberatkan pada
analisis jenis serangan yang sering dilakukan
oleh hacker.
Tujuan
Penelitian ini bertujuan untuk mengetahui
tingkat vulnerability dan mengembangkan
sistem pengujian vulnerability pada suatu
website.
Ruang Lingkup
Ruang lingkup dari penelitian ini adalah:
1.
Analisis celah keamanan sebuah
website.
2.
Pembuatan
sistem
pengujian
3.
Analisis kasus dilakukan pada sebuah
website perguruan tinggi di Indonesia.
4.
Analisis celah keamanan dibatasi pada
jenis vulnerability
SQL Injection,
Cross-site Scripting, dan Denial of
Service.
5.
Serangan Denial of Service yang
dilakukan adalah ping flood, syn
attack, smurf attack, dan ping of
death.
6.
Server yang digunakan merupakan
komputer pada laboratorium jaringan
di mana spesifikasi sistem operasi dan
software
yang digunakan telah
disamakan dengan server
website
perguruan tinggi sesungguhnya.
7.
Konfigurasi firewall pada sistem
operasi yang digunakan mengikuti
konfigurasi awalnya atau tidak
terdapat perubahan.
Manfaat
Penelitian ini dapat digunakan sebagai
acuan dalam pengujian vulnerability terhadap
sebuah website dan langkah-langkah yang
harus dilakukan untuk memperbaiki
vulnerability tersebut.
TINJAUAN PUSTAKA
Vulnerability
Vulnerability adalah segala sesuatu yang
berjalan pada komputer yang dapat secara
langsung atau tidak langsung memicu
kebocoran kerahasiaan, integritas, atau
ketersediaan informasi atau layanan di
manapun pada jaringan (SAINT 2008).
Secara umum tipe vulnerability meliputi
hal-hal berikut:
•
Buffer overflows
Vulnerability ini biasanya disebabkan
oleh kecerobohan dalam penulisan
kode program yang membuat
parameter program memiliki panjang
tetap, sehingga
hacker dapat
membuat
string
khusus untuk
2
mengalami buffer overflows.
•
Kesalahan format string
Vulnerability jenis ini disebabkan
oleh kesalahan penggunaan format
string pada kode program.
•
Malicious content
Vulnerability jenis ini disebabkan
karena pengguna mengunjungi
halaman
website
yang terdapat
malicious content.
•
Web application
Vulnerability
jenis ini dapat
disebabkan
oleh
kekurangan
pengecekan parameter,
cross-site
scripting, PHP remote file include,
dan SQL injection.
Vulnerability Scanning
Vulnerability scanning
merupakan
scanning
yang bertujuan menemukan
kelemahan dari sebuah sistem. Beberapa
software vulnerability scanning yang banyak
digunakan antara lain, Saint, Nessus, Nmap,
Nikto, dan lain-lain (S'to 2009).
Reconnaissance
Reconnaissance
adalah
tahap
mengumpulkan data dimana hacker akan
mengumpulkan semua data sebanyak-
banyaknya mengenai target. Reconnaissance
masih dibagi lagi menjadi dua, yaitu active
dan passive reconnaissance. Ketika Anda
mencari berita mengenai perusahaan tersebut
dari surat kabar atau dengan mesin pencarian,
Anda
sedang
melakukan
passive
reconnaissance. Passive reconnaissance bisa
dikatakan sebagai reconnaissance yang tanpa
berhubungan secara langsung dengan korban.
Anda tidak akan terdeteksi oleh korban ketika
melakukan
passive
reconnaissance.
Sebaliknya, active reconnaissance adalah
reconnaissance yang dilakukan secara aktif,
dimana hacker melakukan aktifitas terhadap
korban untuk mendapatkan data tersebut.
Hacker bisa menginjeksi paket, membohongi
karyawan perusahaan agar mendapatkan data
yang dikehendaki. Active reconnaissance
merupakan langkah yang lebih berbahaya
dibandingkan dengan passive reconnaissance
dan Anda sangat mungkin berurusan dengan
polisi akibat dari tindakan Anda (S'to 2009).
Scanning
Scanning merupakan tanda dimulainya
serangan hacker. Melalui scanning, hacker
akan mencari berbagai kemungkinan yang
bisa digunakan untuk mengambil alih
komputer korban. Melalui informasi yang
diperoleh pada tahapan scanning, hacker bisa
mencari jalan masuk untuk menguasai
komputer korban. Berbagai tool biasanya
digunakan oleh hacker dalam membantu
proses pencarian ini. Namun, seorang hacker
profesional tidak hanya mengandalkan sebuah
tool, mereka juga bisa mencari secara manual
untuk hal-hal yang tidak bisa dilakukan oleh
sebuah tools (S'to 2009).
Penetration Testing
Penetration testing
adalah tindakan
mengevaluasi keamanan jaringan dengan cara
mensimulasikan
serangan
hacking.
Penetration test berfokus pada vulnerability
yang mengijinkan eksekusi perintah. Hampir
sebagian besar vulnerability jenis tersebut
adalah buffer overflows. Penetration test juga
menyediakan bukti nyata terhadap masalah
yang terjadi pada sistem (SAINT 2008).
Penetration testing yang dilakukan pada
penelitian ini adalah Cross-site Scripting,
Denial of Service, dan SQL Injection.
XSS (Cross-site Scripting)
Cross-site scripting adalah kelemahan
keamanan yang terjadi pada penggunaan
teknologi dynamic page. Cross-site scripting
dapat diartikan sebagai kelemahan yang
terjadi akibat ketidakmampuan server dalam
memvalidasi input yang diberikan oleh
pengguna. Algoritme yang digunakan untuk
pembuatan halaman yang diinginkan, tidak
mampu melakukan penyaringan terhadap
masukkan tersebut. Hal ini memungkinkan
halaman yang dihasilkan menyertakan
perintah yang sebenarnya tidak diperbolehkan
(Tambun 2004).
Salah satu contoh serangan XSS adalah
Cross-site Tracing. XST (Cross-site Tracing)
merupakan teknik memperoleh informasi
berharga seperti cookie dan authentication
credential dari sebuah website melalui metode
TRACE yang didukung oleh web server.
DoS (Denial of Service)
Denial of Service adalah serangan yang
mematikan atau membuat layanan (servis)
tidak dapat diakses oleh pengguna yang
berhak (Gregory 2009).
Terdapat dua jenis serangan DoS, yaitu :
•
Mengirimkan pesan yang membanjiri
suatu layanan, sehingga pengguna
yang berhak tidak dapat menggunakan
layanan tersebut. Contoh dari
serangan ini adalah:
◦
Ping flood merupakan serangan
yang mengirimkan paket ICMP
Echo Request sebanyak mungkin
kepada server target. Server target
yang mendapatkan paket tersebut
akan
disibukkan
dengan
pekerjaan membalas ICMP Echo
Request sehingga permintaan dari
client yang sesungguhnya tidak
dapat dilayani dengan baik.
◦
Smurf attack merupakan serangan
yang mengirimkan paket ICMP
Echo Request secara broadcast ke
jaringan di mana komputer target
berada. Alamat IP sumber dari
paket
yang
dikirimkan
sebelumnya dipalsukan dengan
alamat IP target. Komputer lain
yang menerima paket tersebut
akan mengirimkan paket ICMP
balasan kepada komputer target,
seolah-olah komputer target
merupakan komputer yang
mengirimkan
ICMP Echo
Request
tersebut. Semakin
banyak komputer yang terdapat di
dalam jaringan, maka semakin
banyak pula ICMP Echo Reply
yang dikirimkan kepada target
sehingga menjadikan client yang
berhak tidak dapat mengakses
layanan pada komputer yang
target.
◦
Syn attack merupakan serangan
yang memanfaatkan kelemahan
TCP three-way handshake,
dimana penyerang mengirimkan
paket SYN kepada server target.
Server yang mendapat paket ini
akan
mengirimkan
paket
SYN/ACK sebagai balasannya
dan menunggu datangnya paket
balasan ACK dari penyerang.
Namun, penyerang tidak pernah
mengirimkan paket ACK balasan
yang menyebabkan
resource
server dalam keadaan half-open.
•
Mengirimkan pesan yang dibuat
khusus sehingga menyebabkan
layanan tidak berfungsi dan
membuatnya tidak bisa diakses oleh
pengguna yang berhak. Salah satu
contoh dari serangan ini adalah:
◦
Ping of death
merupakan
serangan yang memanfaatkan
kelemahan pada protokol TCP/IP.
Pada protokol ini paket ping
maksimal yang dapat dikirimkan
sebesar 65535 bytes, jika paket
ping yang dikirimkan lebih besar
dari batasan tersebut maka
komputer
penerima
akan
mengalami crash.
SQL Injection
SQL injection adalah serangan yang
memasukkan atau menambahkan kode SQL ke
dalam aplikasi atau parameter yang
dimasukkan pengguna kemudian diteruskan
ke DBMS untuk di-parsing dan dieksekusi.
Terdapat dua jenis serangan SQL Injection.
Pertama memasukkan secara langsung kode
SQL ke dalam parameter yang berkaitan
dengan perintah
SQL. Kedua dengan
memasukkan kode berbahaya ke dalam string
yang akan disimpan pada tabel atau metadata,
ketika string tersebut dianggap sebagai
perintah SQL, kode berbahaya tersebut dapat
dieksekusi. Ketika aplikasi web gagal untuk
menyaring parameter yang dilewatkan ke
DBMS maka pernyataan SQL tersebut akan di
eksekusi. Hal ini menyebabkan penyerang
dapat memperoleh struktur dari database
(Clarke 2009).
Website Defacement
Website defacement
adalah sebuah
serangan pada website yang mengubah
tampilan sebuah situs. Serangan ini pada
umumnya merupakan pekerjaan cracker yang
masuk ke dalam web server dan mengganti
website dalam web server dengan milik
mereka sendiri.
Cracker
biasanya
meninggalkan pesan pada situs yang mereka
deface untuk ditujukan kepada teman atau
sebagai bentuk protes kepada pihak tertentu
(Hollander 2000).
4
METODOLOGI PENELITIAN
Penelitian ini merupakan kegiatan analisis
vulnerability pada sebuah website perguruan
tinggi dan pembuatan
software
untuk
otomatisasi pengecekan vulnerability. Pada
penelitian ini digunakan komputer yang
berada pada laboratorium jaringan sebagai
pengganti server yang sesungguhnya. Metode
penelitian yang digunakan terlihat pada
Gambar 1.
Gambar 1 Langkah analisis vulnerability.
Dalam melakukan analisis vulnerability,
digunakan langkah-langkah sebagai berikut:
•
Reconnaissance
Pada tahapan ini dilakukan
wawancara
kepada
pihak
penanggung jawab sistem informasi
untuk mengetahui sistem operasi
yang digunakan, konfigurasi dari
web server dan DBMS serta serangan
yang pernah terjadi pada website
perguruan tinggi.
•
Scanning
Tahapan selanjutnya dilakukan
scanning menggunakan tools maupun
secara manual. Scanning dilakukan
untuk mencari berbagai kemungkinan
celah keamanan yang terdapat pada
website.
•
Penetration Test
Setelah proses scanning selesai
dilakukan proses penetration test
terhadap website setelah berhasil
mengetahui kelemahan yang terdapat
pada sebuah website.
•
Fixing
Tahap selanjutnya dilakukan
perbaikan
kelemahan-kelemahan
yang muncul pada
website.
Kelemahan yang diperbaiki meliputi
perbaikan konfigurasi pada software.
•
Testing
Proses terakhir dilakukan
pengujian terhadap hasil
fixing
dengan cara mengulang tahapan
scanning hingga penetration test.
HASIL DAN PEMBAHASAN
1. Reconnaissance
Tahapan reconnaissance dilakukan dengan
cara melakukan wawancara kepada pihak
yang bertanggung jawab untuk menangani
website perguruan tinggi. Hasil wawancara
tersebut adalah sebagai berikut:
•
Sistem operasi yang digunakan adalah
OpenSuse 10.3.
•
Web server yang digunakan adalah
Apache 2.2.4. Konfigurasi web server
yang dilakukan hanya pada
konfigurasi virtual host.
•
DBMS yang digunakan adalah
MySQL 5.0.45 dengan konfigurasi
standar.
•
Konfigurasi PHP yang terdapat pada
file
php.ini tidak mengalami
perubahan sesuai dengan konfigurasi
default.
•
Jenis serangan yang pernah terjadi
adalah website defacement.
METODOLOGI PENELITIAN
Penelitian ini merupakan kegiatan analisis
vulnerability pada sebuah website perguruan
tinggi dan pembuatan
software
untuk
otomatisasi pengecekan vulnerability. Pada
penelitian ini digunakan komputer yang
berada pada laboratorium jaringan sebagai
pengganti server yang sesungguhnya. Metode
penelitian yang digunakan terlihat pada
Gambar 1.
Gambar 1 Langkah analisis vulnerability.
Dalam melakukan analisis vulnerability,
digunakan langkah-langkah sebagai berikut:
•
Reconnaissance
Pada tahapan ini dilakukan
wawancara
kepada
pihak
penanggung jawab sistem informasi
untuk mengetahui sistem operasi
yang digunakan, konfigurasi dari
web server dan DBMS serta serangan
yang pernah terjadi pada website
perguruan tinggi.
•
Scanning
Tahapan selanjutnya dilakukan
scanning menggunakan tools maupun
secara manual. Scanning dilakukan
untuk mencari berbagai kemungkinan
celah keamanan yang terdapat pada
website.
•
Penetration Test
Setelah proses scanning selesai
dilakukan proses penetration test
terhadap website setelah berhasil
mengetahui kelemahan yang terdapat
pada sebuah website.
•
Fixing
Tahap selanjutnya dilakukan
perbaikan
kelemahan-kelemahan
yang muncul pada
website.
Kelemahan yang diperbaiki meliputi
perbaikan konfigurasi pada software.
•
Testing
Proses terakhir dilakukan
pengujian terhadap hasil
fixing
dengan cara mengulang tahapan
scanning hingga penetration test.
HASIL DAN PEMBAHASAN
1. Reconnaissance
Tahapan reconnaissance dilakukan dengan
cara melakukan wawancara kepada pihak
yang bertanggung jawab untuk menangani
website perguruan tinggi. Hasil wawancara
tersebut adalah sebagai berikut:
•
Sistem operasi yang digunakan adalah
OpenSuse 10.3.
•
Web server yang digunakan adalah
Apache 2.2.4. Konfigurasi web server
yang dilakukan hanya pada
konfigurasi virtual host.
•
DBMS yang digunakan adalah
MySQL 5.0.45 dengan konfigurasi
standar.
•
Konfigurasi PHP yang terdapat pada
file
php.ini tidak mengalami
perubahan sesuai dengan konfigurasi
default.
•
Jenis serangan yang pernah terjadi
adalah website defacement.
5
2. Scanning
Proses
scanning
yang dilakukan
menggunakan beberapa tool yang disajikan
pada Tabel 1.
Tabel 1 Tool yang digunakan pada proses
scanning
Tool
Fungsi
Nikto
Web server vulnerability
scanner
Wikto
Web server vulnerability
scanner yang bekerja pada
sistem operasi Windows saja.
Acunetix
Web
Vulnerability
Scanner
XSS vulnerability scanner
Nessus
web aplication testing, dan
penetration testing
Scrawlr
SQL Injection Scanner
Proses
scanning
dilakukan dengan
menggunakan tool yang disebutkan pada
Tabel 1 secara berurutan dari tool pertama
hingga terakhir. Server yang digunakan pada
penelitian kali ini merupakan komputer di lab
jaringan. Komputer tersebut disamakan jenis
sistem operasinya serta software yang di
install sesuai dengan komputer server pada
untuk website perguruan tinggi.
2.1 Scanning XSS vulnerability
Scanning terhadap XSS vulnerability
dilakukan menggunakan tool Nikto, Nessus,
Wikto, dan Acunetix Web Vulnerability
Scanner. Hasil scanning yang diperoleh dari
ketiga tool adalah sebagai berikut:
•
Celah Cross-site Tracing (XST) muncul
pada saat melakukan
scanning
menggunakan Nikto, Nessus, dan
Wikto. Hasil dari ketiga tool tersebut
ditunjukkan pada Tabel 2. Celah
keamanan ini dapat dimanfaatkan oleh
hacker untuk memperoleh informasi
berharga seperti
cookie
dan
authentication credential dari sebuah
website melalui metode TRACE yang
didukung oleh web server.
Tabel 2 Hasil scanning Nikto, Nessus, dan
Wikto yang menunjukan celah XST
Tool
Hasil
Keterangan
Nikto
+ OSVDB-877:
HTTP TRACE
method is active,
suggesting the host
is vulnerable to
XST
Hasil tersebut
menunjukan
aktifnya
metode
TRACE yang
dapat
menyebabkan
XST
Nessus
HTTP TRACE /
TRACK Methods
Allowed
Hasil tersebut
menunjukan
aktifnya
metode
TRACE
Wikto
/,TRACE /
HTTP/1.,generic,
TRACE option
appears to allow
XSS or credential
theft
Hasil tersebut
menunjukan
aktifnya
metode
TRACE yang
memungkinkan
dilakukan
serangan XSS
•
Informasi tentang tipe dan versi web
server muncul. Vulnerability jenis ini
sebenarnya tidak terlalu berbahaya,
namun informasi yang didapatkan pada
tahapan tersebut dapat dipakai oleh
hacker
untuk menentukan jenis
serangan yang akan dilakukan terhadap
server target. Celah keamanan tersebut
dapat terjadi dikarenakan oleh:
•
Tipe dan versi web server diketahui
Tipe dan versi dari web server
dapat diketahui dari hasil scanning
menggunakan tool Nikto, Nessus,
dan Wikto. Hasil scanning dari
ketiga tool disajikan pada Tabel 3.
Tabel 3 Hasil scanning Nikto, Nessus, dan
Wikto yang menunjukkan tipe dan
versi web server yang digunakan
Tool
Hasil
Keterangan
Nikto
Server:
Apache/2.2.8
(Linux/SUSE)
Tipe dan versi
web server
diketahui
Linux Distribution
Disclosure
Wikto
/server-
status,200,apache
,This gives a lot of
Apache
information
•
Web server manual
Web server manual ditemukan pada
hasil
scanning
dengan
menggunakan Nikto dan Wikto.
Hasil dari kedua tool tersebut
ditunjukkan pada Tabel 4.
Tabel 4 Hasil scanning Nikto, dan Wikto
Tool
Hasil
Keterangan
Nikto
OSVDB-
3092: /manual/:
Web server
manual found
Directory yang
berisi manual dari
web server dapat
ditemukan
Wikto /
manual/,200,gen
eric,Web server
manual
•
Directory indexing
Directory indexing dari web server
dapat diketahui dari hasil scanning
menggunakan tool Nikto, Nessus,
dan Wikto. Hasil scanning dari
ketiga tool disajikan pada Tabel 5.
Tabel 5 Hasil scanning Nikto, Nessus, dan
Wikto yang menunjukkan adanya
directory indexing
Tool
Hasil
Keterangan
Nikto
+ OSVDB-
3268: /icons/:
Directory
indexing is
enabled: /icons
Directory icons
yang berisi file
default sebuah
web server
dapat
ditemukan
Wikto
/
icons/,200,apache
Directory
indexing dari
,Directory
indexing is
enabled
web server di
aktifkan
sehingga file
default web
server dapat
ditemukan
Nessus
Web Server
Directory
Enumeration
Directory icons
yang berisi file
default sebuah
web server
dapat
ditemukan
•
Terdapat kode program yang dapat di
injeksi dengan script. Injeksi tersebut
menggunakan teknik XSS.
Scanning
dilakukan dengan menggunakan tool
Acunetix Web Vulnerability Scanner.
Hasil scanning dapat dilihat pada
Lampiran 1.
2.2 ScanningSQL Injectionvulnerability
Scanning
terhadap
SQL injection
dilakukan dengan dua cara, yaitu secara
otomatis dan secara manual.
2.2.1 ScanningSQL Injection secara
otomatis
Scanning secara otomatis dilakukan
menggunakan tool Scrawlr dan Nessus.
Hasil scanning menggunakan tool ini
menunjukkan tidak adanya celah yang
memungkinkan dilakukannya serangan
SQL injection.
2.2.2 ScanningSQL Injection secara
manual
Scanning secara manual dilakukan
dengan memasukkan perintah sql pada
URL di web browser. Perintah sql yang
digunakan ditunjukkan pada Tabel 6.
Perintah-perintah tersebut digunakan
untuk mengetahui celah keamanan pada
website yang tidak melakukan pemfilteran
terhadap karakter-karakter SQL pada URL.