• Tidak ada hasil yang ditemukan

ac0f7 ki 9 keamanan web browser

N/A
N/A
Protected

Academic year: 2017

Membagikan "ac0f7 ki 9 keamanan web browser"

Copied!
26
0
0

Teks penuh

(1)

KEAMANAN WEB

BROWSER

(2)

PENGERTIAN WEB BROWSER

Web browser disebut juga peramban, adalah

(3)

PENGERTIAN WEB BROWSER

Web browser adalah sebuah aplikasi perangkat lunak yang

memungkinkan

pengguna

untuk

menayangkan

dan

berinteraksi dengan tulisan, gambar, video, musik dan

berbagai informasi lainnya yang terdapat pada halaman web

disebuah situs di world wide web atau di jaringan LAN lokal.

Tulisan dan gambar di halaman web dapat mempunyai

hyperlinks kehalaman web lain dimesin yang sama atau di

situs web lainnya

Web browser memungkinkan pengguna secara cepat dan

(4)

CARA KERJA WEB BROWSER

Misalkan seseorang yang bernama A ingin membuka blog ini,

kemudian dia akan mengetikan alamar url dari blog misalnya

http://www.pradnya-paramita.ac.id

pada browser.

Kemudian alamat tersebut akan dilewatkan oleh suatu protocol

HTTP melewati port 80 atau 443 pada server. Web browser akan

mengirimkan suatu aturan yang biasa disebut protocol, protocol

yang biasa digunakan TCP/IP

Setelah dikirimkan ke web server maka web server akan merespon

request dari web browser tersebut. Web server akan memeriksa

web file, apakah ada atau tidak alamat yang direquest oleh browser

tadi dan mengirimkan kembali, lalu browser akan menterjemahkan

coding HTML yang dikirimkan oleh server menjadi suatu halaman

web.

Namun jika halaman tersebut tidak ada di dalam web server maka

(5)

CONTOH WEB BROWSER

1. Mozilla Firefox

(6)

CONTOH WEB BROWSER

2. Internet Explorer

(7)

CONTOH WEB BROWSER

3. Safari

(8)

CONTOH WEB BROWSER

4. Flock

(9)

CONTOH WEB BROWSER

5. Opera

Opera dikembangkan oleh Opera Software company adalah salah satu Web Browser dan juga Internet Suite. Jika firefox punya Add-ons, Opera punya

(10)

CONTOH WEB BROWSER

6. K-Meleon

(11)

CONTOH WEB BROWSER

7. SeaMonkey

Sea Monkey adalah sebuah proyek komunitas untuk menjadikan SeaMonkey all-in-one internet application suite, seperti software suite populer yang sudah dibuat sebelumnya oleh Netscape dan Mozilla, dan proyek SeaMonkey

melanjutkan konsep tersebut. Terdiri dari Internet browser, email & newsgroup client, HTML editor, IRC chat and web development tools, SeaMonkey

(12)

CONTOH WEB BROWSER

8. Camino

(13)

CONTOH WEB BROWSER

9. Konqueror

Konqueror adalah web browser, file manager, dll. Konqueror menyediakan file viewer yang bisa mengexplore file-file dikomputer anda maupun secara remote kekomputer lain. Protokol yang didukung Konqueror adalah :

 FTP and SFTP/SSH browser

 SAMBA (Microsoft file-sharing) browser

 HTTP browser

 IMAP mail client

 ISO (cd image) viewer

(14)

BENTUK ANCAMAN KEAMANAN

DARI WEB BROWSER

1.

Hijacking

2.

Session Hijacking

3.

WireShark

4.

Hunt

5.

Juggernaut

6.

Spyware

7.

Cookies

8.

Phising

(15)

HIJACKING

Hijacking adalah suatukegiatan yang berusaha untuk

memasuki [menyusup] kedalam sistem melalui sistem

operasional lainnya yang dijalankan oleh seseorang[pelaku:

Hacker].

Sistem ini dapat berupa server, jaringan/networking

[LAN/WAN], situs web, software atau bahkan kombinasi dari

beberapa sistem tersebut.

Namun perbedaanya adalah Hijacker menggunakan bantuan

software atau server robot untuk melakukan aksinya,

tujuanya adalah sama dengan para cracker namun para

hijacker melakukan lebih dari para cracker, selain mengambil

data dan informasi pendukung lain, tidak jarang sistem yang

dituju juga diambil alih, atau bahkan dirusak.

Paling sering dilakukan dalam hijacking adalah Session

(16)

SESSION HIJACKING

 Session hijacking merupakan aksi pengambilan kendali session milik

user lain setelah sebelumnya “pembajak” berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode Capture, Brute Forced atau Reserve Enggineered guna memperoleh ID Session, yang untuk selanjutanya pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung.

 Keuntungan dari cara ini adalah Anda dapat mem-bypass proses

autentikasi dan memperoleh hak akses secara langsung kedalam sistem.

 Tipe session hijacking

1. Hijacking pasif, penyerang hanya menempatkan diri ditengah-tengah dari

session antara computer korban dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan session aslinya.

(17)

SESSION HIJACKING

Enam langkah yang terdapat pada session

hijacking adalah:

1.

Mencari target

2.

Melakukan prediksi sequence number

3.

Mencari session yang sedang aktif

4.

Menebak sequence number

5.

Memutuskan session aslinya

(18)

WIRESHARK

Software ini sebenarnya adalahsoftware network sniffer

(19)

HUNT

Software ini dapat digunakan untuk mendengarkan

(20)

JUGGERNAUT

Software ini sebenarnya adalah software network sniffer

(21)

SPYWARE

Spyware merupakan turunan dari adware, yang memantau

kebiasaan pengguna dalam melakukan penjelajahan Internet

untuk mendatangkan

segudang iklan

kepada pengguna.

Tetapi, karena adware kurang begitu berbahaya (tidak

melakukan pencurian data), spyware melakukannya dan

mengirimkan hasil yang ia kumpulkan kepada pembuatnya.

Pada umumnya, website yang memberikan spyware adalah

(22)

COOKIES

HTTP cookie, web cookie, atau cookie adalah serangkaian teks

yang dikirimkan oleh server ke penjelajah web yang kemudian akan

mengirimkannya kembali tanpa diubah ke server setiap kali

penjelajah web mengakses situs web.

HTTP cookies digunakan untuk melakukan otentikasi, penjejakan,

dan memelihara informasi spesifik dari para pengguna, seperti

preferensi pengguna atau daftar keranjang belanja elektronik

mereka.

Cookies yang masih tersimpan di komputer dapat mempercepat

(23)

PHISING

 Phising adalah suatu bentuk penipuan yang dicirikan dengan percobaan

untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.

 Istilah phishing dalam bahasa Inggris berasal dari kata fishing

(24)

PHARMING

Situs palsu di internet atau pharming, merupakan sebuah

metode untuk mengarahkan komputer pengguna dari situs

yang mereka percayai kepada sebuah situs yang mirip.

Pengguna sendiri secara sederhana tidak mengetahui

kalau dia sudah berada dalam perangkap, karena alamat

situsnya masih sama dengan yang sebenarnya. Secara

garis besar bisa dikatakan pharming hampir mirip dengan

phising, yaitu bertujuan menggiring pengguna kesebuah

website palsu yang dibuat sangat mirip dengan aslinya.

Dengan Pharming para mafia internet menanamkan

(25)

MENGATASI ANCAMAN PADA

WEB BROWSER

 Update web browser

 Menggunakan situs yang aman untuk transaksi finansial dan sensitif  Baca dengan seksama ketika merubah setting/konfigurasi browser  Jangan langsung menjalankan program yang di download dari internet  Browsing kesitus-situs yang aman

 Konfigurasi home page harus hati-hati, Lebih baik gunakan blank.  Jangan mempercayai setiap links (periksa dulu arah tujuan link itu)  Jangan selalu mengikuti link yang diberitahukan lewate-mail

 Jangan browsing dari sistem yang mengandung data sensitif  Serangan banyak dilakukan pada web browser yang populer  Minimalkan penggunaan plugins

 Minimalkan penggunaan cookies

 Perhatikan cara penanganan dan lokasi penyimpanan temporary files  Minimalkan penyimpanan password

(26)

Referensi

Dokumen terkait

Dari dua pengertian diatas dapat disimpulkan bahwa undang-undang informasi dan transaksi elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan

Apabila ditinjau dari sistem hukum nasional, telah timbul disharmoni normatif yang merumuskan dan menyentuh cakupan terminologi normatif antara hukum publik dan

Sedangkan laporan yang dilihat berdasarkan jangka waktu pengiriman pembuatannya dibedakan juga menjadi 2 (dua) yaitu laporan berkala (laporan yang selan waktu

Hasil uji hipotesis menunjukkan t hitung > t tabel (10,087 > 1,661), maka Ho ditolak dan Ha diterima artinya bahwa program Jamsostek mempunyai hubungan nyata dan

Penelitian diawali dengan pengumpulan referensi (studi literatur) yang berkaitan dengan sistem absensi pengenalan wajah, kemudian berdasarkan referensi tersebut

Black hole attack under AODV: the malicious meter tricks the sender to send data packet towards itself and then drop the packets.. Zhao

Memang sebuah pilihan berat untuk bangkit dari dalam diri sendiri dalam mengembangkan ilmu pengetahuan sebab apa yang selama ini dikembangkan oleh Barat berupa ilmu

Pada klasi"ikasi pelayanan tindak lanjut dilakukan sesudah % hari dengan melakukan e1aluasi tanda dan gejala yang ada,apabila ditemuakan tanda bahaya umum dan adanya