Temuan #1
Open port 22/SSH
Risiko :
Penyerang dapat dengan mudah masuk ke web server melalui akses remote dimana penyerang dapat menambah, mengubah, menghapus, dan men-download file dengan jarak jauh atau akses remote.
Rekomendasi :
Sebaiknya PT.XYZ melakukan filtered port, mengkonfigurasi firewall, memakai anti virus dan menggunakan SSL (Secure Socket Layer) agar data dalam web server
terenkripsi,sehingga transfer file akan lebih aman dilakukan.
Temuan #2
Open port 25/SMTP
Risiko :
1. Dapat terjadi flooding email yang disebabkan karena adanya email yang tidak terotentifikasi.
2. Banyak beberapa program malware yang didistribusikan melalui port ini sehingga menyebabkan virus masuk ke dalam email yang dikirim.
3. Adanya fake email ketika pada saat email akan dikirim. Rekomendasi
1. PT.XYZ membuka port 25/SMTP dan port 465/SMTPS pada website PT.XYZ sehingga dapat memilih menggunakan port 25/SMTP atau port 465S/SMTPS untuk mengirim email. Namun sebaiknya PT.XYZ hanya membuka port 465/SMTPS untuk pengiriman email karena data terenkripsi sehingga pengiriman data lebih aman.
2. Dengan memasang anti spam, anti virus yang berlisensi dan melakukan filtered port pada website sehingga dapat mecegah terjadinya flooding email.
Temuan #3
Open port 80/HTTP
Risiko :
1. Terjadinya SQL Injection.
2. Terjadinya XSS (Cross Site Scripting). 3. Terjadinya DOS (Denial of Service). Rekomendasi :
Sebaiknya PT.XYZ menggunakan SSL yang diterapkan pada HTTP sehingga hanya port 443/HTTPS yang dibuka untuk melakukan komunikasi yang aman pada web browser pengguna.
Temuan #4
Open port 81/HOSTS2-NS
Risiko :
1. Dapat terjadi SQL Injection. 2. Terjadi XSS (Cross Site Scripting). 3. Terjadinya DOS (Denial of Servise) 4. Lemahnya scripting pada html port ini
Rekomendasi :
Untuk mengatasi serangan yang terjadi maka, PT.XYZ disarankan meggunakan port 445/HTTPS yang dibuka untuk melakukan komunikasi yang aman pada web browser pengguna.
Temuan #5
Open port 82/XFER
Risiko :
3. Terjadinya penyerangan Web konektivitas port sistem. 4. Terjadinya over load pada kinerja sistem.
Rekomendasi :
Sebaiknya PT.XYZ melakukan tindakan yang perlu diperhatikan yaitu dengan melakukan filtered port, disabled port dan meningkatkan firewall.
Temuan #6
Open port 110/POP3
Risiko :
Para penyerang dapat memanfaatkan lalu lintas email untuk men-download dan menyimpan email pada server komputer pengguna.
Rekomendasi :
1. PT.XYZ sebaiknya menggunakan port 995/POP3S yang dinilai lebih aman dalam lalu lintas email.
2. Memasang anti spam dan mengkonfigurasi port untuk mencegah terjadinya flooding email yang tidak diinginkan.
Temuan #7
Open port 119/NNTP
Risiko :
Penyerang dapat masuk ke dalam server melalui news network transfer protocol.
Rekomendasi :
Sebaiknya PT.XYZ mengkonfigurasi port, memasang anti spam dan melakukan filtered port sehingga website menjadi aman.
Temuan #8
Open port 143/IMAP
Risiko :
Terjadinya penyadapan informasi dari lalu lintas email yang sedang berjalan.
Rekomendasi :
1. Sebaiknya PT.XYZ menggunakan SSL (Secure Socket Layer) yang diterapkan pada IMAP sehingga hanya port 993/IMAPS yang dibuka untuk melakukan pengambilan email server secara aman.
Temuan #9
Open port 443/HTTPS
Risiko :
Dapat terjadi transisi dari HTTP ke HTTPS yang membuat tidak aman.
Rekomendasi :
Sebaiknya halaman diletakkan pada HTTPS dengan koneksi SSL (Secure Socket Layer) sehingga data yang di tranfer akan terenkripsi dengan aman dari penyadapan dan gangguan yang tidak diinginkan.
Temuan #10
Open port 465/SMTPS
Risiko :
Terjadinya sabotase ketika email dikirimkan melalui SMTPS.
Rekomendasi :
1. Sebaiknya PT.XYZ melakukan filtered pada port dan memasang anti spam.
2. Menggunakan SSL (Secure Socket Layer) untuk memblokir gangguan yang tidak diinginkan yang berdampak pada confidentiality, integrity, dan availability website.
Temuan #11
Open port 563/SNEWS
Melakukan serangan dengan virus Trojan dan menggunakan akses remote. Rekomendasi :
Sebaiknya PT.XYZ memasang anti virus yang berlisensi, melakukan filtered port, dan mengkonfigurasi firewall.
Temuan #12
Open port 587/SUBMISSION
Risiko :
Terjadi flooding email yang disebabkan email tidak terotentifikasi dengan baik.
Rekomendasi :
1. Sebaiknya PT.XYZ menggunakan port 995/POP3S yang dinilai lebih aman dalam lalu lintas email.
2. Dengan memasang anti spam, melakukan filtered port, dan memasang SSL (Secure Socket Layer) pada website sehingga dapat mecegah terjadinya flooding email.
Temuan #13
Open port 993/IMAPS
Risiko :
Terjadi flooding email yang disebabkan email tidak terotentifikasi dengan baik.
1. Sebaiknya PT.XYZ menggunakan SSL (Secure Socket Layer) untuk memblokir gangguan yang tidak diinginkan dan berdampak pada confidentiality, integrity, dan availability website.
2. Memasang anti spam pada website, mengkonfigurasikan email, dan melakukan filtered port sehingga dapat mencegah terjadinya flooding email.
Temuan #14
Open port 995/POP3S
Risiko :
Penyerang dapat memanfaatkan lalu lintas email untuk mengambil informasi-informasi penting.
Rekomendasi :
1. Sebaiknya PT.XYZ perlu menggunakan SSL (Secure Socket Layer) untuk memblokir gangguan yang tidak diinginkan dan berdampak pada confidentiality, integrity, dan availability website.
2. Memasang anti spam, mengkonfigurasi email, melakukan filtered port pada website sehingga dapat mencegah terjadinya flooding email.
Temuan #15
Open port 3128/SQUID-HTTP
Risiko :
Penyerang memulai serangan dengan melewati firewall.
Sebaiknya PT.XYZ melakukan konfigurasi firewall dan melakukan filtered port, dan disable port agar keamanan lebih terjaga sehingga website menjadi lebih aman dari para penyerang.
Temuan #16
Open port 8080/HTTP-PROXY
Risiko :
Terjadi penyadapan informasi pada sistem komputer admin.
Rekomendasi :
Sebaiknya PT.XYZ melakukan filtered port, melakukan konfigurasi firewall dan memasang anti spam agar website menjadi lebih aman.
Temuan #17
Open port 8081/BLACKICE-ICECAP
Risiko :
3. Terjadinya kegagalan dalam mengakses web hosting. 4. Menghambat komunikasi protocol.
Rekomendasi :
3. Sebaiknya PT.XYZ lebih memperhatikan lagi dari sisi keamanan, melakukan update anti virus dan melakukan konfigurasi firewall.
5. Sebaiknya PT.XYZ perlu menggunakan SSL (Secure Socket Layer) untuk memblokir gangguan yang tidak diinginkan dan berdampak pada confidentiality, integrity, dan availability website.
Temuan #18
Open port 8888/SUN-ANSWERBOOK
Risiko :
Terjadinya pencurian password menggunakan virus trojan dengan akses remote.
Rekomendasi :
1. Sebaiknya PT.XYZ lebih memperhatikan lagi dari sisi keamanan dengan melakukan standarisasi password.
2. Sebaiknya PT.XYZ melakukan filtered port sehingga website menjadi lebih aman.
Temuan #19
Open port 10000/SNET-SENSOR-MGMT Risiko :
Penyerang menghambat pada jaringan administrasi webmin yang berbasis Unix dan Linux.
Rekomendasi :
Sebaiknya PT.XYZ melakukan filtered port, mengkonfigurasi firewall dan menggunakan koneksi SSL (Secure Socket Layer) untuk memblokir gangguan yang tidak diinginkan.
Temuan #20
Blind SQL Injection
Risiko:
Terjadi pencurian informasi database dan memanipulasi query yang ada.
Rekomendasi:
1. Sebaiknya PT.XYZ pada script harus melakukan filtered data dari input pengguna. 2. Sebaiknya PT.XYZ menggunakan anti virus yang berlisensi dan melakukan update secara
berkala.
Temuan #21
Cross Site Scripting
Risiko:
Penyerang dapat mencuri session cookie dan mengambil alih akun, menyamar sebagai pengguna dan mengubah isi akun tersebut.
Rekomendasi:
1. Sebaiknya PT.XYZ melakukan melakukan filtered data dalam script dari input pengguna. 2. Sebaiknya PT.XYZ melakukan eksekusi script kontek user dan mengakses beberapa
cookie atau konfirmasi pasword dari browser.
Temuan #22
Risiko:
Menghambat kinerja pada sebuah layanan pengguna dan adanya serangan Cross Site Request Forgery (CSRF).
Rekomendasi:
1. Sebaiknya PT.XYZ meng-upgrade Apache2.x ke versi terbaru sehingga website menjadi aman.
2. Sebaiknya PT.XYZ mengkonfigurasi web server agar tidak terjadi penghambatan pada layanan sistem.
Temuan #23
Apache httpd Remote Denial of Service
Risiko:
Menghambat sebuah kinerja pada layanan (servis) pada komputer, sehingga user tidak dapat mengakses layanan tersebut.
Rekomendasi:
1. Sebaiknya PT.XYZ melakukan upgrade ke versi terbaru dari Apache HTTP Server sehingga terhindar dari serangan yang tidak diinginkan.
2. Sebaiknya PT.XYZ memasang anti virus yang berlisensi dan meng-update secara berkala.
Temuan #24
Application Error Message
Penyerang memanfaatkan kesalahan informasi yang ada untuk melakukan serangan. Rekomendasi:
4. Sebaiknya pada script xyz dilakukan review tentang informasi-informasi yang ada. 5. Sebaiknya PT.XYZ melakukan konfigurasi web server untuk tidak memberikan respon
terhadap permintaan web page yang tidak ada.
6. Sebaiknya PT.XYZ menampilkan error message pada script.
Temuan #25
HTML form Without CSRF Protection
Risiko:
Penyerang melakukan pemalsuan dengan meniru bentuk website yang ada.
Rekomendasi
Sebaiknya PT.XYZ melakukan konfigurasi firewall dan menggunakan SSL (Secure Socket Layer) agar gangguan yang tidak diinginkan masuk ke dalam website
Temuan #26
Insecure Transition from HTTP to HTTPS
Risiko:
Jika menggunakan HTTP maka rentan terhadap serangan MIMT(Man-In-The-Middle), dimana penyerang dapat mengubah halaman yang akan diserang.
Rekomendasi:
1. Disarankan PT.XYZ menggunakan HTTPS agar website menjadi aman dan tidak terjadi pencurian data.
2. Sebaiknya PT.XYZ menggunakan SSL (Secure Socket Layer) agar gangguan yang tidak diinginkan masuk ke dalam website
Temuan #27
Insecure Transition from HTTPS to HTTP
Risiko:
Penyerang dapat menyabotase data ketika admin meng-upload. Rekomendasi:
Sebaiknya PT.XYZ pada saat mengirim data memastikan data yang dikirim dengan menggunakan HTTPS dengan menggunakan SSL (Secure Socket Layer) sehingga dapat terenkripsi dan data akan menjadi lebih aman.
Temuan #28
Login Page Password-Guessing Attack
Risiko:
Adanya serangan brute force yaitu serangan menebak password yang menyebabkan password dapat ditemukan pada website xyz.
Rekomendasi:
Sebaiknya PT.XYZ melakukan implementasi jenis account yang dianggap sandi atau password yang salah agar account menjadi lebih aman, maka akan dilakukan account lockout sehingga terhindar dari pembobolan account.
Temuan #29
Session Cookie Without HTTP Only Flag is Not Set
Risiko:
Penyerang dapat mengetahui dan menyalahgunakan cookie pada website. Rekomendasi:
Sebaiknya PT.XYZ selalu mengatur HTTP untuk session cookie dan cookies sensitif lainnya yang tidak boleh dikirim melalui saluran yang belum terenkripsi.
Temuan #30
Session Cookie without Secure Flag Set
Risiko:
Penyerang dapat mengetahui cookies pada website.
Rekomendasi:
1. Sebaiknya PT.XYZ.selalu mengatur keamanan pada flag untuk session cookie dan cookies sensitif lainnya yang tidak boleh dikirim melalui saluran yang belum terenkripsi.
Temuan #31
Trace Method is Enabled
Risiko:
Penyerang mendapatkan akses informasi ke dalam header HTTP seperti cookie dan authentication data.
Rekomendasi:
Sebaiknya PT.XYZ pada port ini mengaktifkan Trace Method pada web server.
Temuan #32
Broken Links
Risiko:
Penyerang dapat mengendalikan informasi website.
Rekomendasi:
Sebaiknya PT.XYZ menghapus link dan file yang tidak digunakan agar tidak terjadi broken link yang menghambat kesalahan sistem sehingga akan menampilkan informasi-informasi seperti dokumen, gambar atau web page yang tidak sama dengan kesamaan informasi sebelumnya.
Temuan #33
Risiko:
Penyerang mendapatkan history password text dari cache browser pada website.
Rekomendasi:
Sebaiknya PT.XYZ menonaktifkan password autocomplete pada cache browser agar tidak tersimpan secara otomatis identitas pengguna pada history password text.