• Tidak ada hasil yang ditemukan

UNIVERSITAS BINA NUSANTARA Jakarta

Temuan #1

Open port 22/SSH

Risiko :

Penyerang dapat dengan mudah masuk ke web server melalui akses remote dimana penyerang dapat menambah, mengubah, menghapus, dan men-download file dengan jarak jauh atau akses remote.

Rekomendasi :

Sebaiknya PT.XYZ melakukan filtered port, mengkonfigurasi firewall, memakai anti virus dan menggunakan SSL (Secure Socket Layer) agar data dalam web server

terenkripsi,sehingga transfer file akan lebih aman dilakukan.

Temuan #2

Open port 25/SMTP

Risiko :

1. Dapat terjadi flooding email yang disebabkan karena adanya email yang tidak terotentifikasi.

2. Banyak beberapa program malware yang didistribusikan melalui port ini sehingga menyebabkan virus masuk ke dalam email yang dikirim.

3. Adanya fake email ketika pada saat email akan dikirim. Rekomendasi

1. PT.XYZ membuka port 25/SMTP dan port 465/SMTPS pada website PT.XYZ sehingga dapat memilih menggunakan port 25/SMTP atau port 465S/SMTPS untuk mengirim email. Namun sebaiknya PT.XYZ hanya membuka port 465/SMTPS untuk pengiriman email karena data terenkripsi sehingga pengiriman data lebih aman.

2. Dengan memasang anti spam, anti virus yang berlisensi dan melakukan filtered port pada website sehingga dapat mecegah terjadinya flooding email.

Temuan #3

Open port 80/HTTP

Risiko :

1. Terjadinya SQL Injection.

2. Terjadinya XSS (Cross Site Scripting). 3. Terjadinya DOS (Denial of Service). Rekomendasi :

Sebaiknya PT.XYZ menggunakan SSL yang diterapkan pada HTTP sehingga hanya port 443/HTTPS yang dibuka untuk melakukan komunikasi yang aman pada web browser pengguna.

Temuan #4

Open port 81/HOSTS2-NS

Risiko :

1. Dapat terjadi SQL Injection. 2. Terjadi XSS (Cross Site Scripting). 3. Terjadinya DOS (Denial of Servise) 4. Lemahnya scripting pada html port ini

Rekomendasi :

Untuk mengatasi serangan yang terjadi maka, PT.XYZ disarankan meggunakan port 445/HTTPS yang dibuka untuk melakukan komunikasi yang aman pada web browser pengguna.

Temuan #5

Open port 82/XFER

Risiko :

3. Terjadinya penyerangan Web konektivitas port sistem. 4. Terjadinya over load pada kinerja sistem.

Rekomendasi :

Sebaiknya PT.XYZ melakukan tindakan yang perlu diperhatikan yaitu dengan melakukan filtered port, disabled port dan meningkatkan firewall.

Temuan #6

Open port 110/POP3

Risiko :

Para penyerang dapat memanfaatkan lalu lintas email untuk men-download dan menyimpan email pada server komputer pengguna.

Rekomendasi :

1. PT.XYZ sebaiknya menggunakan port 995/POP3S yang dinilai lebih aman dalam lalu lintas email.

2. Memasang anti spam dan mengkonfigurasi port untuk mencegah terjadinya flooding email yang tidak diinginkan.

Temuan #7

Open port 119/NNTP

Risiko :

Penyerang dapat masuk ke dalam server melalui news network transfer protocol.

Rekomendasi :

Sebaiknya PT.XYZ mengkonfigurasi port, memasang anti spam dan melakukan filtered port sehingga website menjadi aman.

Temuan #8

Open port 143/IMAP

Risiko :

Terjadinya penyadapan informasi dari lalu lintas email yang sedang berjalan.

Rekomendasi :

1. Sebaiknya PT.XYZ menggunakan SSL (Secure Socket Layer) yang diterapkan pada IMAP sehingga hanya port 993/IMAPS yang dibuka untuk melakukan pengambilan email server secara aman.

Temuan #9

Open port 443/HTTPS

Risiko :

Dapat terjadi transisi dari HTTP ke HTTPS yang membuat tidak aman.

Rekomendasi :

Sebaiknya halaman diletakkan pada HTTPS dengan koneksi SSL (Secure Socket Layer) sehingga data yang di tranfer akan terenkripsi dengan aman dari penyadapan dan gangguan yang tidak diinginkan.

Temuan #10

Open port 465/SMTPS

Risiko :

Terjadinya sabotase ketika email dikirimkan melalui SMTPS.

Rekomendasi :

1. Sebaiknya PT.XYZ melakukan filtered pada port dan memasang anti spam.

2. Menggunakan SSL (Secure Socket Layer) untuk memblokir gangguan yang tidak diinginkan yang berdampak pada confidentiality, integrity, dan availability website.

Temuan #11

Open port 563/SNEWS

Melakukan serangan dengan virus Trojan dan menggunakan akses remote. Rekomendasi :

Sebaiknya PT.XYZ memasang anti virus yang berlisensi, melakukan filtered port, dan mengkonfigurasi firewall.

Temuan #12

Open port 587/SUBMISSION

Risiko :

Terjadi flooding email yang disebabkan email tidak terotentifikasi dengan baik.

Rekomendasi :

1. Sebaiknya PT.XYZ menggunakan port 995/POP3S yang dinilai lebih aman dalam lalu lintas email.

2. Dengan memasang anti spam, melakukan filtered port, dan memasang SSL (Secure Socket Layer) pada website sehingga dapat mecegah terjadinya flooding email.

Temuan #13

Open port 993/IMAPS

Risiko :

Terjadi flooding email yang disebabkan email tidak terotentifikasi dengan baik.

1. Sebaiknya PT.XYZ menggunakan SSL (Secure Socket Layer) untuk memblokir gangguan yang tidak diinginkan dan berdampak pada confidentiality, integrity, dan availability website.

2. Memasang anti spam pada website, mengkonfigurasikan email, dan melakukan filtered port sehingga dapat mencegah terjadinya flooding email.

Temuan #14

Open port 995/POP3S

Risiko :

Penyerang dapat memanfaatkan lalu lintas email untuk mengambil informasi-informasi penting.

Rekomendasi :

1. Sebaiknya PT.XYZ perlu menggunakan SSL (Secure Socket Layer) untuk memblokir gangguan yang tidak diinginkan dan berdampak pada confidentiality, integrity, dan availability website.

2. Memasang anti spam, mengkonfigurasi email, melakukan filtered port pada website sehingga dapat mencegah terjadinya flooding email.

Temuan #15

Open port 3128/SQUID-HTTP

Risiko :

Penyerang memulai serangan dengan melewati firewall.

Sebaiknya PT.XYZ melakukan konfigurasi firewall dan melakukan filtered port, dan disable port agar keamanan lebih terjaga sehingga website menjadi lebih aman dari para penyerang.

Temuan #16

Open port 8080/HTTP-PROXY

Risiko :

Terjadi penyadapan informasi pada sistem komputer admin.

Rekomendasi :

Sebaiknya PT.XYZ melakukan filtered port, melakukan konfigurasi firewall dan memasang anti spam agar website menjadi lebih aman.

Temuan #17

Open port 8081/BLACKICE-ICECAP

Risiko :

3. Terjadinya kegagalan dalam mengakses web hosting. 4. Menghambat komunikasi protocol.

Rekomendasi :

3. Sebaiknya PT.XYZ lebih memperhatikan lagi dari sisi keamanan, melakukan update anti virus dan melakukan konfigurasi firewall.

5. Sebaiknya PT.XYZ perlu menggunakan SSL (Secure Socket Layer) untuk memblokir gangguan yang tidak diinginkan dan berdampak pada confidentiality, integrity, dan availability website.

Temuan #18

Open port 8888/SUN-ANSWERBOOK

Risiko :

Terjadinya pencurian password menggunakan virus trojan dengan akses remote.

Rekomendasi :

1. Sebaiknya PT.XYZ lebih memperhatikan lagi dari sisi keamanan dengan melakukan standarisasi password.

2. Sebaiknya PT.XYZ melakukan filtered port sehingga website menjadi lebih aman.

Temuan #19

Open port 10000/SNET-SENSOR-MGMT Risiko :

Penyerang menghambat pada jaringan administrasi webmin yang berbasis Unix dan Linux.

Rekomendasi :

Sebaiknya PT.XYZ melakukan filtered port, mengkonfigurasi firewall dan menggunakan koneksi SSL (Secure Socket Layer) untuk memblokir gangguan yang tidak diinginkan.

Temuan #20

Blind SQL Injection

Risiko:

Terjadi pencurian informasi database dan memanipulasi query yang ada.

Rekomendasi:

1. Sebaiknya PT.XYZ pada script harus melakukan filtered data dari input pengguna. 2. Sebaiknya PT.XYZ menggunakan anti virus yang berlisensi dan melakukan update secara

berkala.

Temuan #21

Cross Site Scripting

Risiko:

Penyerang dapat mencuri session cookie dan mengambil alih akun, menyamar sebagai pengguna dan mengubah isi akun tersebut.

Rekomendasi:

1. Sebaiknya PT.XYZ melakukan melakukan filtered data dalam script dari input pengguna. 2. Sebaiknya PT.XYZ melakukan eksekusi script kontek user dan mengakses beberapa

cookie atau konfirmasi pasword dari browser.

Temuan #22

Risiko:

Menghambat kinerja pada sebuah layanan pengguna dan adanya serangan Cross Site Request Forgery (CSRF).

Rekomendasi:

1. Sebaiknya PT.XYZ meng-upgrade Apache2.x ke versi terbaru sehingga website menjadi aman.

2. Sebaiknya PT.XYZ mengkonfigurasi web server agar tidak terjadi penghambatan pada layanan sistem.

Temuan #23

Apache httpd Remote Denial of Service

Risiko:

Menghambat sebuah kinerja pada layanan (servis) pada komputer, sehingga user tidak dapat mengakses layanan tersebut.

Rekomendasi:

1. Sebaiknya PT.XYZ melakukan upgrade ke versi terbaru dari Apache HTTP Server sehingga terhindar dari serangan yang tidak diinginkan.

2. Sebaiknya PT.XYZ memasang anti virus yang berlisensi dan meng-update secara berkala.

Temuan #24

Application Error Message

Penyerang memanfaatkan kesalahan informasi yang ada untuk melakukan serangan. Rekomendasi:

4. Sebaiknya pada script xyz dilakukan review tentang informasi-informasi yang ada. 5. Sebaiknya PT.XYZ melakukan konfigurasi web server untuk tidak memberikan respon

terhadap permintaan web page yang tidak ada.

6. Sebaiknya PT.XYZ menampilkan error message pada script.

Temuan #25

HTML form Without CSRF Protection

Risiko:

Penyerang melakukan pemalsuan dengan meniru bentuk website yang ada.

Rekomendasi

Sebaiknya PT.XYZ melakukan konfigurasi firewall dan menggunakan SSL (Secure Socket Layer) agar gangguan yang tidak diinginkan masuk ke dalam website

Temuan #26

Insecure Transition from HTTP to HTTPS

Risiko:

Jika menggunakan HTTP maka rentan terhadap serangan MIMT(Man-In-The-Middle), dimana penyerang dapat mengubah halaman yang akan diserang.

Rekomendasi:

1. Disarankan PT.XYZ menggunakan HTTPS agar website menjadi aman dan tidak terjadi pencurian data.

2. Sebaiknya PT.XYZ menggunakan SSL (Secure Socket Layer) agar gangguan yang tidak diinginkan masuk ke dalam website

Temuan #27

Insecure Transition from HTTPS to HTTP

Risiko:

Penyerang dapat menyabotase data ketika admin meng-upload. Rekomendasi:

Sebaiknya PT.XYZ pada saat mengirim data memastikan data yang dikirim dengan menggunakan HTTPS dengan menggunakan SSL (Secure Socket Layer) sehingga dapat terenkripsi dan data akan menjadi lebih aman.

Temuan #28

Login Page Password-Guessing Attack

Risiko:

Adanya serangan brute force yaitu serangan menebak password yang menyebabkan password dapat ditemukan pada website xyz.

Rekomendasi:

Sebaiknya PT.XYZ melakukan implementasi jenis account yang dianggap sandi atau password yang salah agar account menjadi lebih aman, maka akan dilakukan account lockout sehingga terhindar dari pembobolan account.

Temuan #29

Session Cookie Without HTTP Only Flag is Not Set

Risiko:

Penyerang dapat mengetahui dan menyalahgunakan cookie pada website. Rekomendasi:

Sebaiknya PT.XYZ selalu mengatur HTTP untuk session cookie dan cookies sensitif lainnya yang tidak boleh dikirim melalui saluran yang belum terenkripsi.

Temuan #30

Session Cookie without Secure Flag Set

Risiko:

Penyerang dapat mengetahui cookies pada website.

Rekomendasi:

1. Sebaiknya PT.XYZ.selalu mengatur keamanan pada flag untuk session cookie dan cookies sensitif lainnya yang tidak boleh dikirim melalui saluran yang belum terenkripsi.

Temuan #31

Trace Method is Enabled

Risiko:

Penyerang mendapatkan akses informasi ke dalam header HTTP seperti cookie dan authentication data.

Rekomendasi:

Sebaiknya PT.XYZ pada port ini mengaktifkan Trace Method pada web server.

Temuan #32

Broken Links

Risiko:

Penyerang dapat mengendalikan informasi website.

Rekomendasi:

Sebaiknya PT.XYZ menghapus link dan file yang tidak digunakan agar tidak terjadi broken link yang menghambat kesalahan sistem sehingga akan menampilkan informasi-informasi seperti dokumen, gambar atau web page yang tidak sama dengan kesamaan informasi sebelumnya.

Temuan #33

Risiko:

Penyerang mendapatkan history password text dari cache browser pada website.

Rekomendasi:

Sebaiknya PT.XYZ menonaktifkan password autocomplete pada cache browser agar tidak tersimpan secara otomatis identitas pengguna pada history password text.

Dokumen terkait