Selamat malem brother and sister,agan dan aganwati serta kawan-kawan semua,ahirnya ane mau mulai mosting juga setelah sekian lama fakum(karena kesibukan atau apalah itu.... :P),untung aja ni blog anti serangga jadi gk ada serangga atau spiderman yang bikin sarang dimari..hahaha..(garing banget sih,,)...
Oke-oke biar gk terlalu garing,langsung saja ane malem hari ini mw ngeshare masalah pengaman dan segala macam yang ada di dalamnya khususnya Pengamanan Web.,
Mungkin sebelum ane bahas lebih lanjut mengenai ngaman-mengamankan ada baiknya kita bahas dulu konsep pengamanan itu sendiri,,oke langsung saja cek ki dot,,
Konsep Keamanan
Konsep dasar pengamanan pada dasarnya suatu upaya untuk mengamankan aset berupa informasi atau sesuatu bersifat privasi terhadap ancaman yang munkin timbul sehingga pengamanan tersebut muntlak diperlukan,begitu pula dengan web atau webset. Tidak di bisa di pungkiri lagi webset merupakan sesuatu yang rentan untuk mendapat gangguan dan ancaman terhadap pihak luar dan kebnyakan berniat buruk dan merusak(
Berangkat dari latar belakang tersebut makan pengamanan atas webset mutlak diperlukan apalagi webset-webset yang berhubungan dengan traksaksi bisnis melalui internet(global) e-business.Banyak pelaku usaha yang memanfaatkan e-business yang ragu terhadap keamanan web service,keraguan tersebut disebabkan faktor jaminan keamanan terhadap web mereka.
Maka disinilah pengamanan seperti pengamanan dalam konteks and-to-and pada level application layer.
Walaupun teknologi keamanan yang saat ini mememgang peranan penting , namun demikian masih diperlukan suatu mekanisme keamanan level application layer yang dapat di terima luas oleh berbagai pihak yang terlibat dalam implementasi web servise.
Macam-Macang Serangan dan Penanggulangannya (
Ada berbagai macam rupa dan jenis(
1. Web Defancement
Serangan dengan tujuan utama merubah tampilah sebuah website – baik halaman utama maupun halaman lain terkait dengannya – diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama. Pada dasarnya deface dapat dibagi menjadi dua jenis berdasarkan dampak pada halaman situs yang terkena serangan terkait.
Jenis pertama adalah suatu serangan dimana penyerang merubah (baca: men-deface) satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah secarautuh. Artinya untuk melakukan hal tersebut biasanya seorang 'defacer' harus berhubungan secara 'langsung' dengan mesin komputer terkait. Hal ini hanya dapat dilakukan apabila yang bersangkutan sanggup mendapatkan hak akses penuh (baca: priviledge) terhadap mesin, baik itu “root account” atau sebagainya yang memungkinkan defacer dapat secara interaktif mengendalikan seluruh direktori terkait. Hal ini umumnya dimungkinkan terjadi dengan
memanfaatkan kelemahan pada sejumlah “services” yang berjalan di sistem komputer.
Jenis kedua adalah suatu serangan dimana penyerang hanya merubah sebagian atau hanya menambahi halaman yang di-deface. Artinya yang bersangkutan men-deface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan “script” yang mengganggu. Dampaknya biasanya adalah menghasilkan tampilan yang kacau atau mengganggu. Hal ini dapat dilakukan melalui penemuan celah kerawanan pada model scripting yang digunakan, misalnya dengan XSS injection, SQL atau database injection, atau memanfaatkan sistem aplikasi manajemen website yang lemah (baca: CMS = Content Management System).
2. Denial Of Services
Serangan yang dikenal dengan istilah DoS dan DDoS (Distributed Denial of Services) ini pada dasarnya merupakan suatu aktivitas dengan tujuan utama menghentikan atau meniadakan layanan (baca: services) sistem atau jaringan komputer - sehingga sang pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut – dengan cara mengganggu ketersediaan komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket,menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu, dan lai sebagainya.
Berikut adalah sejumlah contoh tipe serangan DoS/DDoS:
--SYN-Flooding: merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk.
--Pentium 'FOOF' Bug: merupakan serangan terhadap prosessor yang menyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan.
--Ping Flooding: merupakan aktivitas “brute force” sederhana, dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, sehingga mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban dibanjiri (baca: flood) oleh peket-paket ICMP.
3. Botnet
Salah satu jenis serangan yang paling banyak dibicarakan belakangan ini dan menjadi trend di negara-negara maju adalah “botnet” yang merupakan singkatan dari “Robot Network”. Pada dasarnya aktivitas botnet dipicu dari disusupkannya program-program kecil – bersifat seperti virus, worms, maupun trojan horse – ke dalam berbagai sistem komputer server yang ada dalam jejaring internet tanpa sepengatahuan pemiliknya. Program malicious yang disusupkan dan ditanamkan pada server ini pada mulanya bersifat pasif, alias tidak melakukan kegiatan apa-apa yang mengganggu. Karena karakteristik inilah makanya sering dinamakan sebagai “zombies”. Yang menarik adalah bahwa pada saatnya nanti, si penyerang yang diistilahkan sebagai “Master Refer” secara “remote” akan mengendalikan keseluruhan zombies yang berada di bawah “kekuasannya” untuk melakukan penyerangan secara serentak dan simultan ke suatu target tertentu. Pada saat inilah maka seluruh zombies yang jumlahnya dapat mencapai puluhan ribu bahkan jutaan tersebut langsung bersifat aktif melakukan kegiatan sesuai yang diinginkan oleh “master”-nya.
Cara Penanggulangannya dan pencegahan dari serangan pada webset----:
---Login ke cPanel, pastikan 'Last Login From' tercantum IP publik agan.
Langkah pertama adalah mengecek pada bagian "Last login
from" melalui panel kontrol anda.
Pastikan harus selalu tercantum alamat IP publik dari mana terakhir kali
anda melakukan login. Bagaimana cara menemukan IP publik kita? Cara termudah
adalah dengan membuka situs domain checker semacam http://who.is. Biasanya
tepat pada portalnya akan muncul tulisan Your IP is 183.7.xxx.xxx. Itulah
alamat IP publik anda. Kembali lagi jika pada "Last login from"
tercantum alamat IP lain yang tidak anda ketahui, catat. Hal ini berbahaya
sebab logikanya jika alamat IP lain bisa login ke kontrol panel kita, berarti
mereka memiliki username, password, dan semua akses ke situs kita. Dan inilah
indikasi awal bahwa website kita mendapat serangan.
---Menyalakan
fitur Log Archiving
Website akses log menyimpan rekaman mendetail tentang siapa
yang melakukan koneksi ke situs kita, baik melalui HTTP (pengunjung normal)
maupun melalui FTP (transfer file). Umumnya, log tersebut dihapus setiap
harinya. Padahal peranan akses log sangatlah penting. Agar akses log tidak
terhapus, lakukan langkah berikut:
1. Login ke cPanel > Raw Log Manager
2. Cek pada kotak "Archive Logs".
3. Uncek pada kotak "Remove the previous month's
archived logs"
4. Klik Save
Dengan demikian Archive Log akan memaksa setiap log agar
disimpan. Jika Archive Log dinyalakan maka setiap traffic akses akan terekam,
termasuk serangan. Dan percayalah, dengan mempelajarinya akan berguna bagi anda
untuk melakukan evaluasi sekuriti website anda.
---Langkah
darurat; segera offline kan website anda
Jika halaman anda terinfeksi virus yang memiliki kemungkinan
virus tersebut bisa menyerang pengunjung situs anda, maka segera lindungi
pengunjung anda dan juga reputasi anda. Yaitu dengan membuat website anda
berstatus offline. Bisa dengan menambahkan beberapa baris kode pada .htaccess,
maupun mengupload tampilan halaman under construction. Jika anda melakukannya
dengan segera, anda memiliki kemungkinan untuk menghindarkan situs anda
mendapat predikat "This site may harm your computer" dari Google.
Selain itu, penyerang biasanya telah menginstal backdoor script pada halaman
index anda yang memungkinkan mereka untuk kembali ke server anda. Menetapkan
status offline pada situs anda sementara, sedikitnya memiliki kemungkinan untuk
mengunci dan membuat penyerang tidak bisa masuk melalui backdoor yang telah
diinstal.
--- Semua administrators situs melakukan scan pada PC
masing-masing
Fakta bahwa di tahun 2009, penyebab nomor satu dari hacking
website adalah PC webmaster yang terinfeksi oleh malware. Malware semacam
gumblar, dan martuz (yang telah kita bahas pada edisi sebelumnya, red.)
bertindak sebagai jembatan dalam mencuri informasi login FTP dan mengirimkannya
ke komputer remote. Komputer remote inilah yang kemudian menyuntik halaman
website korban dengan JavaScript atau iframes tersembunyi yang mengarahkan
pengunjung website korban ke website berbahaya yang menyimpan gumblar dan
martuz lainnya. Untuk menghindarinya, pastikan setiap orang yang memiliki akses
password ke website anda melakukan setidaknya dua kali scan antivirus dan
antispyware pada local komputer masing-masing dengan scanner yang bervariasi.
Karena selama PC webmaster terinfeksi, mengubah password situs tidak akan
berpengaruh sama sekali. Bukankah password baru dengan mudah dapat dicuri lagi?
---Cek kode PHP anda untuk menemukan lubang sekuriti
Jika anda mencurigai bahwa script yang anda tulis sendiri
mungkin saja memiliki kerentanan sekuriti, cara teraman adalah dengan berhenti
mempergunakan script tersebut hingga anda telah memeriksanya dengan sangat
teliti. Setelah membuat kopian lokal untuk anda sendiri, hapus scriptnya dari
server. Karena selama script masih ada di dalamnya, setiap orang yang telah
mengetahui letak lubang sekuritinya tetap bisa mengakses dan
mengeksploitasinya.
---Temukan
dan perbaiki semua script berbahaya yang anda temukan
Anda bisa mengidentifikasi file apa yang dihack dengan
mengecek setiap file mencurigakan melalui File Manager di cPanel anda. File
yang mencurigakan memiliki kriteria sebagai berikut:
-->>Nahh gimana udan pada ngerti atau pahan kan mengenai keamanan webset,,kalau udah ngerti di praktekin jangan di patengin aja gan,,oke kita jumla lagi bentar lagi untuk keamanan email,,oke-oke
Terima kasih untuk telah baca...
Wassalam..
Sumur-Sumber-(Daftar Pustaka) :
http://inovationinformation.blogspot.com/2011/04/konsep-dasar-pengamanan-web-dan-web.html
http://keamananinformasi.wordpress.com/2012/09/04/definis-keamanan-informasi/
http://folder.idsirtii.or.id/pdf/IDSIRTII-Artikel-attack.pdf
http://keamananinformasi.wordpress.com/2012/09/04/definis-keamanan-informasi/
http://folder.idsirtii.or.id/pdf/IDSIRTII-Artikel-attack.pdf










Posting Komentar