• Tidak ada hasil yang ditemukan

HIJACKING SESSION PADA SISTEM KEAMANAN KOMPUTER ( STUDI KASUS PENCEGAHAN VIRUS PADA )

N/A
N/A
Protected

Academic year: 2021

Membagikan "HIJACKING SESSION PADA SISTEM KEAMANAN KOMPUTER ( STUDI KASUS PENCEGAHAN VIRUS PADA )"

Copied!
9
0
0

Teks penuh

(1)

HIJACKING SESSION PADA SISTEM KEAMANAN KOMPUTER

( STUDI KASUS PENCEGAHAN VIRUS PADA E-MAIL)

Fauziah, Septi Andryana

Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520

Abstrak

Terjadinya pembajakan pada sistem komputer melibatkan berbagai macam aspek antara lain Keamanan dalam sistem komputer sangat berpengaruh terhadap beberapa faktor di bawah ini diantaranya adalah social engineering, security hole pada sistem operasi dan servis, keamanan Fisik,serangan pada jaringan DOS attack, serangan via aplikasi berbasis web,trojan, backdoor, rootkit, keylogger,virus, worm

Bila diterapkan pada keamanan aplikasi web, session hijacking mengacu pada pengambilalihan sebuah session aplikasi web yang ada.Aksi yang dilakukan melalui pengambilan kendali session yang dimiliki user lain setelah aksi pembajak berhasil mendapatkan ID session dari koneksi yang akan dibajak.. Tujuan yang dilakukan oleh pembajakan ini adalah untuk memperoleh ID yang dimiliki oleh user yang akan dibajaknya, dan secara otomatis user dapat dikendalikan oleh pembajak yang telah memiliki ID user yang bersangkutan dengan kata lain setiap user akan diremote oleh pembajak melalui jaringan. Serangan yang dilakukan secara otomatis akan bersifat fatal terhadap keamanan, firewall yang ada pada aplikasi yang sedang kita jalankan dan ada beberapa solusi yang diberikana dalam pencegahan sistem keamanan komputer.

Aturan-aturan yang akan dilakukan tersebut sama sekali tidak melengkapi atau mengikat suatu aplikasi. Tetapi sebaliknya, aturan-aturan ini dapat menjadi petunjuk yang berguna untuk mendesain sebuah session dan mekanisme state tracking yang berfungsi untuk menaggulangi semua keadaan yang terjadi pada system keamanan jaringan yang ada.

Kata kunci : session hijacking, session tracking, state tracking, DOS attack, trojan, firewall

I. PENDAHULUAN

Adanya Peniruan identitas dan pembajakan yang dilakukan dalam sistem komputer misalnya sengaja dilakukan oleh para pembajak merupakan usaha dan kemampuan yang dimiliki oleh seseorang untuk mengambil identitas atau nomor – nomor penting yang dimiliki oleh pengguna atau oleh orang lain dan dapat mengendalikan semua aktifitas atau melakukan remote atau pengendalian kepada pengguna yang secara sengaja dilakukan oleh para pembajak. Dengan terjadinya Kasus pembajakan ini sudah banyak masyarakat yang aktif di dunia internet atau jaringan mengalami hal ini lebih kurang 750.000 – 800.000 orang untuk setiap tahunnya. Kenyataannya, tindakan mengambil identitas seseorang jauh lebih mudah dilakukan melalui internet atau melalui jaringan daripada melalui

(2)

berkomunikasi/bertransaksi melalui internet dan bahkan sedikit pula yang berusaha mencegah resiko-resiko tersebut. Ketika e-commerce melebarkan sayapnya dan menjamur artinya sudah banyak orang melakukan transaksi melalui dunia maya sehingga makin banyak pula pembajkan yang terjadi, misalnya saja pembajakan melalui nomor karu kredit yang dimiliki oleh konsumen pada saat melakukan verifikasi data pembelian dan pembayaran, karena survey membuktikan bahwa Indonesia adalah pembajak nomor 2 se- asia. Sehingga betapa pentingnya pembajak melakukan usaha untuk mendapatkan identitas seseorang secara akurat pada internet menjadi hal yang sangat vital bagi kerahasiaan online pelanggan dan pelaku bisnis.

Tujuan dari penulisan ini adalah untuk memahami bagaimana session hijacking ( sesi pembajakan ) dapat dilakukan dan untuk mengetahui cara pencegahannya dengan melakukan berbagai macam solusi yang akan dibahas pada penulisan ini.

II. LANDASAN TEORI

1. Keamanan Komputer

Keamanan dalam sistem komputer sangat berpengaruh terhadap beberapa faktor di bawah ini diantaranya adalah :

 Social engineering

 Security hole pada sistem operasi dan servis

 Keamanan Fisik

 Serangan pada jaringan

 DOS attack

 Serangan via aplikasi berbasis web

 Trojan, backdoor, rootkit, keylogger

 Virus, worm

 Anatomy of A Hack

MACAM SISTEM KEAMANAN KOMPUTER ANTARA LAIN:

Hardening System

 Hardening System: Security Policy

 Hardening System: Kriptografi

 Hardening System: Firewall

 Hardening System: IDS (Intrusion Detection System)

 Hardening System: Backup

 Hardening System: Auditing System

 Hardening System: Digital Forensik dan Penanganan Pasca Insiden

Masalah keamanan Caber Law

(3)

computer, aspek- aspek keamanan computer, hokum alam pada kemanan komputer dan berbagai macam contoh serangan yang ada di komputer. Adapun resiko – resiko yang akan dialami antara lain :

 Resiko kerugian finansial

 Resiko kerugian kerahasiaan

 Resiko kerugian harga diri

 Dan lain-lain

Motif – motif serangan serangan pada system komputer antara lain

 Politis

 Finansial

 Dendam (sakit hati)

 Iseng

 Sebagai pekerjaan (cracker bayaran) Aspek – aspek yang kemanan komputer antara lain :

Confidentiality

Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

Integrity

Informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

Availability

Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

Authentication

Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

Nonrepudiation

Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

2. pengertian session hijacking

Aplikasi menggunakan session untuk menyimpan parameter-parameter yang relevan terhadap user. Session akan terus ada pada server selama user masih aktif / terkoneksi. Session akan otomatis dihapus jika user logout atau melampaui batas waktu koneksi. Karena sifatnya ini, session dapat dimanfaatkan oleh seorang hacker untuk melakukan session hijacking.

Session Hijacking

Session hijacking merupakan aksi pengambilan kendali session milik user lain setelah

sebelumnya “pembajak” berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode captured, brute forced atau reserve

enggineered guna memperoleh ID session, yang untuk selanjutnya pembajak memegang

(4)

I. Pengertian Cookies

Cookies merupakan file data yang ditulis ke dalam hard disk komputer user / klien yang biasanya dilakukan oleh web server guna kepentingan mengidentifikasikan user pada situs tersebut sehingga sewaktu user kembali mengunjugi situs tersebut, situs itu akan dapat segera mengenalinya. Jadi dapat dikatakan bahwa cookies merupakan semacam ID card user saat koneksi pada situs-situs aktif melalui internet.Saat user mengunjungi situs yang ada cookiesnya, server akan mencari informasi yang dibuat sebelumnya dan browser membaca informasi di cookies dan menampilkannya. Cara penggunaan cookies yang tidak baik juga dapat

mengakibatkan terjadinya SQL injection yang tidak perlu. Hal ini biasanya terjadi jika user menggunakan cookies untuk mengakses web page tertentu, dimana cookies tersebut dikirim sebagai parameter pada URL tanpa melalui proses enksipsi terlebih dahulu.

Untuk keperluan bisnis, seperti situs amazon.com,e-bay.com, gramedia.com, cikalmart.com dan situs – situs yang berbasis e-commerce lainnya banyak menggunakan fasilitas cookies yang tujuannya dapat membantu menghubungkan data pembelian yang terdahulu ke basis data yang berisi unique ID misalnya nomor kartu kredit yang digunakan oleh pengunjung yang sudah menjadi member dan akan melakukan belanja online dan historikal pembelian. Sehingga mampu merekomendasikan barang atau produk yang ditawarkan dan yang sesuai dengan kebutuhan serta selera user. Ini merupakan hal yang menarik, sehingga pembeli akan dengan senang hati untuk kembali ke situs e- commerce yang ada melalui internet. Situs-situs lain juga menggunakan cookies untuk mengetahui berapa orang yang mengakses mereka setiap harinya. Sehingga angka yang dihasilkan oleh cookies tersebut menunjukkan seberapa sibuknya situs mereka.

Ada beberapa cara yang dilakukan untuk dapat mengatasi dan memblok cookies, dimana pada masing-masing browser, baik Netscape maupun IE dapat diatur untuk enable maupun

disable cookies. Misalnya IE, dapat diatur pada bagian Internet Options | Security.

III. PEMBAHASAN

Aspek-aspek ketidakamanan (serangan) yang sering terjadi antara lain

Interruption

Suatu asset yang ada pada suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

(5)

Fabrication

Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Hukum alam dalam keamanan komputer

1. Tidak adanya kemanan 100% dari data yang ada

2. Terjadinya keamanan berbanding terbalik dengan kenyamanan

Masalah Anatomy of a hack

Langkah-langkah yang umum digunakan oleh hacker

Ancaman

Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user,mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account,mengamati user yang sedang memasukkan password, menggunakan password yang mudah ditebak

Solusi : Memasang system keamanan komputer Social engineering

Ancaman: pembobolan ruangan system yang ada pada komputer, Penyalahgunaan account

yang sedang aktif yang ditinggal pergi oleh user, sabotase infrastruktur sistem (kabel, router, hub dan lain-lain)

Solusi : konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci, pemasangan screen

saver, pengamanan secara fisik infrastruktur yang ada pada system komputer CPU ditempatkan di tempat yang aman

Kabel à direl

Router, hub dilakukan penempatan pada bagian yang benar

Keamanan Fisik

Ancaman: buffer over flow yang menyebabkan local/remote exploit, salah

konfigurasi,Installasi default yang mudah diexploit

Solusi : dibuatkannya Security hole pada OS dan servis, Pencegahan Sisi Programmer:

Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari

Sisi User

(6)

 Update..update…dan update! Kesalahan konfigurasi

Ancaman : servis yang tidak diperlukan memakan resource, Semakin banyak servis semakin

banyak ancaman karena bug-bug yang ditemukan, servis-servis jaringan membuka port komunikasi, Password default diketahui oleh khalayak,sample program dapat diexploitasi

Pencegahan :Nyalakan servis yang diperlukan saja, konfigurasikan seaman mungkin,buang

semua yang tidak diperlukan setelah installasi

Installasi default

Ancaman :Sniffing (penyadapan),Spoofing (pemalsuan),Session hijacking,DOS attack

Ancaman serangan melalui jaringan

Pencegahan

 Enkripsi (SSL, SSH, PGP, dan lain-lain)

 Penggunaan switch sebagai pengganti hub

DOS (Denial of Service) yaitu : Servis tidak mampu melayani sebagaimana mestinya

Jenis-jenis DOS Atack : Mematikan servis secara local/remote, menguras resource: hardisk,

memory, prosessor, bandwidth

Ancaman mematikan servis secara local

Membunuh proses pada servis, mengubah konfigurasi servis,mngcrashkan servis

Pencegahan : patch terbaru,pengaturan privilege user dengan tepat, deteksi perubahan dengan

program integrity-checking

Ancaman serangan account : analisa manajemen account untuk mendapatkan account, Brute

force attack

§ Pencegahan : Desain dan coding yang aman,mendisable pesan error sistem dan aplikasi yang tidak perlu, sanitasi nilai input dengan baik di sisi server

Sistem Hardening :

Policy penggunaan Komputer

 Tidak boleh meminjamkan account kepada orang lain, mengambil dan menaruh file dari komputer.

Policy penggunaan Installasi program

 Tidak boleh menginsall program tanpa seijin staff IT

(7)

§ Policy penggunaan Internet

 Tidak boleh menggunakan internet untuk kegiatan carding, hacking dkk

 Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll

§ Policy penggunaan Email

 Tidak boleh menggunakan email kantor untuk kegiatan milis,

Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman

 Implementasi Cryptografi pada HTTP à SSL(Secure Socket Layer)

 Implementasi Cryptografi pada Remote Login à SSH (Secure Shell)

 Implementasi Cryptografi pada File Transfer à File transfer via SSH

 Implementasi Cryptografi pada Email à PGP (Pretty Good Privacy)

Istilah sesi pembajakan (session hijacking) umumnya digunakan untuk menggambarkan proses sebuah koneksi TCP yang diambil alih oleh sebuah rangkaian serangan yang sudah dapat diprediksi sebelumnya. Pada serangan seperti itu, penyerang memperoleh kendali melalui koneksi TCP yang sudah ada. Bila diterapkan pada keamanan aplikasi web, session hijacking mengacu pada pengambilalihan sebuah session aplikasi web.

Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke eWebMail sebagai [email protected] “uid” di-set, dan segera kita dapat melihat halaman inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.

(8)

CARA PENCEGAHAN YANG DILAKUKAN ADALAH DENGAN 1. Dengan Cookie

Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke web server bersama dengan request HTTP jika sebelumnya ada cookie yang diterima dari server yang sama. Browser terkenal, seperti Netscape, Internet Explorer, dan Opera menangani cookie secara baik. Cookie lebih menguntungkan daripada field tersebunyi. Field tersebunyi selalu memerlukan halaman form HTML untuk dikirim kembali ke server, sedangkan cookie tidak memerlukan form HTML apapun.Segi kerugiannya adalah

kebanyakan situs menggunakan cookie untuk melacak tingkah laku user. Situs yang menampilkan banner iklan diketahui melanggar privacy user dengan cara mengumpulkan informasi tentang user secara berlebihan melalui pelacakan aktivitas user via cookie dan acuan-acuan HTTP. Sayangnya, browser tidak memiliki mekanisme built-in yang memadai untuk secara selektif hanya memilih cookie-cookie tertentu saja. Untuk maksud ini program seperti Cookie Pal dapat digunakan sebagai alat bantu.

2. Dengan Field Tersembunyi

Field tersembunyi di dalam form HTML dapat juga digunakan untuk mengirimkan

Login Check email Inbox Compose new email Email writing form Send email 1 1 2 2 3 3 1. Request HTTP; fauziahlogin. Aplikasi memverifikasi identitasnya 1. Respon HTTP ; fauziah diberikan inboxnya 2. Request HTTP; fauziahime-request tulis email baru. Aplikasi membuat pesan baru

2. Respon HTTP; fauziah diberikan form tulis email baru, ia menulis pesan dan meng-alamatkannya 3. Respon HTTP ; diberikan inbox-nya lagi 3. Request HTTP; fauziah memengirim pesan. Aplikasi memprosesnya dan menjalankan mailer

(9)

dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah diatur untuk menolak semua cookie.

IV. KESIMPULAN

Serangan session hijacking dilakukan tidak semudah serangan aplikasi web lainnya. Tetapi efeknya bisa sangat merusak. Serangan yang dilakukan pada cara desain dan

pengembangan aplikasi. Kelalaian dalam mendesain atau dalam mengimplementasikan mekanisme session tracking pada aplikasi.

Tak satupun patch sistem operasi, firewall atau konfigurasi web server dapat mencegah serangan session hijacking. Tiap pengembang web harus mengerjakan secara cermat desain dan implementasi session dan state tracking.

Server-server komersial kelas menengah sampai high-end memiliki mekanisme session

tracking built-in dan menyediakan sebuah API untuk membantu developer dalam mendesain

aplikasi web. DAFTAR PUSTAKA http://www.pandi.org http://wwwdebiv.vlsm.org/share/serverlinux/node172.html http://www.jasakom.com/Artikel.asp?ID=8, 12/25/2004 7:17:50 AM http://www.iss.net/security_center/advice/Exploits/TCP/session_hijacking/default.htm, 12/25/2004 6:43:21 AM

Mc.Clare, Stuart; Shah, Saumil; Shah, Shreejah, Attacks and Defense, Pearson Education Inc, 2003 Janner Simarmata, Pengamanan Sistem Komputer, Penerbit Andi 2006, 976-763-122-2

Anjik Sukamaji, S.Kom, Rianto S.Kom, Konsep Dasar Pengembangan Jaringan dan Keamanan Jaringan, Penerbit Andi, 2008

http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv http://www.news.com/News/Item/0,4,20226,00.html

Referensi

Dokumen terkait

by moving the old queen and leaving the swarm cells in place, but then the foraging bees, finding their old queen still in place, may just decide to build more swarm cells and

Cirinya adalah 1) bahasa yang dipakai adalah bahasa Indonesia modern, 2) temanya tidak hanya tentang adat atau kawin paksa, tetapi mencakup masalah yang kompleks,

Jika stok barang habis bagian gudang membuat data pemesanan barang kepada supplier dan mendapatkan bukti pengiriman barang dari supplier.. Bagian gudang mencatat data penerimaan

Perdagangan Satu Perusahaan Terhadap Kelas Perusahaan Pemecah Saham Periode 2002 – 2005, Kondisional Terhadap Proporsi Kepemilikan Pemegang Saham Institusi Sebelum Stock.

Kritik intern adalah kritik sumber yang digunakan untuk meneliti kebenaran isi dokumen atau tulisan tersebut. Kritik intern ini digunakan untuk menguji sejauh mana

Vir: program biblija.net Slika 20: Graf 1, spol anketiranih u encev Slika 21: Graf 2, zainteresiranost u encev do ure verouka z uporabo IKT Slika 22: Graf 3, zakaj je ura verouka z

a) Hasil pengujian variabel surat utang negara memiliki pengaruh negatif dan signifikan terhadap defisit anggaran Indonesia. Hal ini berarti jika surat utang negara

TAPM yang berjudul Pengaruh Lingkungan Kerja, Pelatihan dan Penempat.an Terhadap Kinerja Pegawai Di Dinas Pertanian, Pangan dan Perikanan Kabupaten Tana Tidung adalah basil karya