Jumat, 15 November 2013
A.
Bentuk
Ancaman pada Web Browser
Bentuk
ancaman keamanan terhadap web browser berhubungan erat dengan ancaman-ancaman
terhadap internet, karena apa saja dapat terjadi ketika kita menggunakan
internet, maka akan berdampak buruk pula pada web browser yang kita gunakan
atau bahkan akan berdampak buruk pula pada komputer. Ancaman tersebut terjadi
karena saat ini internet dapat diakses dengan mudah. Meskipun internet bias
dipengaruhi oleh kebijakan pemerintah dan lembaga-lembaga yang berwenang
mengatur lalu lintas internet, tetapi masyarakat pada umumnya tidak bias
mencegah orang lain untuk mengganggu pengguna internet lainnya. Beberapa
ancaman yang mengusik keamanan dari web browser dapat berupa hijacking, session hijacking, juggernaut,
hunt, replay, spyware, cookies,
phising, pharming, dan lain-lain.
1)
Hijacking
Hijacking
adalah suatu kegiatan yang berusaha untuk memasuki (menyusup) ke dalam system
melalui system operasional lainnya yang dijalankan oleh seseorang (hacker). System ini dapat berupa server,
jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari
beberapa system tersebut. Namun
perbedaannya adalah hijacker
menggunakan bantuan software atau server robot untuk melakukan aksinya,
tujuannya adalah sama dengan para cracker,
namun para hijacker melakukan lebih
dari pada cracker, selain mengambi
data informasi dan informasi pendukung lain, tidak jarang system yang dituju
juga diambil alih atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.
2)
Session hijacking
Hal
yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu system (attack) adalah menebak password. Terlebih lagi apabila password yang hanya berlaku satu kali
saja (one time password).
Satu
cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara
mengambil alih session yang ada setelah proses autentifikasi berjalan dengan
normal. Dengan cara ini penyerang tidak perlu repot melakukan proses dekripsi
password, atau menebak-nebak password terlebih dahulu. Proses ini dikenal
dengan istilah session hijacking. Session hijacking adalah proses
pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari
cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak
akses secara langsung ke dalam sistem.
Ada dua
tipe dari session hijacking, yaitu serangan secara aktif dan serangan secara
pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah
dari session antara computer korban dengan server, dan hanya mengamati setiap
data yang ditransfer tanpa memutuskan session aslinya. Pada aktif session
hijacking, penyerang mencari session yang sedang aktif, dan kemudian
mengambil-alih session tersebut dengan memutuskan hubungan session aslinya.
Enam
langkah yang terdapat pada session hijacking adalah:
· Mencari
target
· Melakukan
prediksi sequence number
· Mencari
session yang sedang aktif
· Menebak
sequence number
· Memutuskan
session aslinya
· Mengambil-alih
session
Beberapa program atau
software yang umumnya digunakan untuk melakukan session hijacking adalah
Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini
dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak
digunakan, yakni Juggernaut dan Hunt.
3)
Juggernaut
Software
ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk
melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux
dan dapat diatur untuk memantau semua network traffic. Di samping itu program
ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan
password dari user (pengguna) yang sedang melakukan proses login.
4)
Hunt
Software
ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan
mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt
dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki
beberapa fasilitas tambahan.
5)
Replay
Replay
Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan
dimana penyerang "mendengar" percakapan antara pengirim (AP) dan
penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia
seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk
berpura-pura menjadi Client yang ter-otentikasi.
Contoh :
Client mau konek ke AP, Client memberikan identitasnya berupa password login,
Hacker "mengendus" password login, setelah si Client dis-konek dari
AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang
sah, dapat kita lihat seperti contoh di atas.
§ Penyebaran
malcode (viruses, worms, dsb.)
Berikut nama-nama
malware/malcode yang terbagi dalam beberapa golongan.antara lain:
1. Virus
Tipe malware ini memiliki
kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat
memodifikasi target kode yang sedang berjalan.
2. Worm
Sering disebut cacing, adalah
sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk
penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya
sendiri.
§ Menjalankan
executables yang berbahaya pada host
§ Mengakses
file pada host
§ Beberapa
serangan memungkinkan browser mengirimkan file ke penyerang. File dapat
mengandung informasi personal seperti data perbankan, passwords dsb.
§ Pencurian
informasi pribadi
6)
Spyware
Spyware merupakan turunan dari
adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet
untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware
kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya
dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya.
Pada umumnya, website yang
memberikan spyware adalah website yang memberikan layanan gratis ataupun
website yang menjual produk. Contohnya adalah AOL Mail, Grisoft, Ziddu,
blog-blog pribadi yang menginginkan penghasilan lebih dari iklannya, seperti
dari Google Adsense, Formula bisnis, kumpul Blogger, kliksaya, dan lain-lain.
Pada dasarnya, Spyware tersebut diiringi dengan PopUp Windows, yang tentunya
selain memakan Bandwith lebih, juga membuat loading Internet menjadi lambat.
7)
Cookies
HTTP cookie, web cookie, atau
cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web
yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali
penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan
otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna,
seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka.
Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web
yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram
keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies
untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang
membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies
bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman
orang lain tanpa memasukkan password apapun, sekalipun passwordnya sudah
diganti.
8)
Phising
Phising adalah suatu bentuk
penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka,
seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis
yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik
atau pesan instan.
Istilah phishing dalam bahasa
Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti
memancing informasi keuangan dan kata sandi pengguna. Jadi Phising merupakan
sebuah usaha pencurian data dengan cara menjaring data dari pengunjung sebuah
situs palsu untuk kemudian disalahgunakan untuk kepentingan si pelaku. Pelaku
biasanya mempergunakan berbagai macam cara, cara yang paling biasa dilakukan
adalah dengan mengirimkan email permintaan update atau validasi, di mana di dalamnya
pelaku akan meminta username, password, dan data-data penting lainnya untuk
nantinya disalahgunakan pelaku untuk kepentingan pribadinya. Namun kini
beberapa web browser terbaru telah dilengkapi dengan fitur anti-phising,
sehingga dapat mengurangi resiko terkena phising pada saat surfing.
9)
Pharming
Situs palsu di internet atau pharming, merupakan sebuah
metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai
kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui
kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama
dengan yang sebenarnya. Secara garis besar bisa dikatakan pharming hampir mirip
dengan phising, yaitu bertujuan menggiring pengguna kesebuah website palsu yang
dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet
menanamkan sebuah malware yang akan memanipulasi PC sehingga browser
membelokkan pengguna ke wesite palsu walaupun pengguna sudah memasukan alamat
website dengan benar.
B.
Metode
Keamanan pada Web Browser
Berbagai macam ancaman memang
menjadi gangguan yang cukup besar bagi para pengguna web browser. Namun dengan
semakin berkembangnya ilmu teknologi, berbagai macam ancaman tersebut kini
sudah dapat diatasi walaupun perkembangan ancaman-ancaman tersebut masih kian
pesat meningkat. Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada
web browser adalah:
1)
Memasang anti spyware pada web browser
2)
Menghapus cookies pada web browser
3)
Menolak semua cookies untuk masuk
4)
Untuk pencegahan phising dan pharming
5)
Kenali tanda giveaway yang ada dalam email phising
6)
Menginstall software anti phising dan pharming
7)
Selalu mengupdate antivirus
8)
Menginstall patch keamanan
9)
Waspada terhadap email dan pesan instan yang tidak diminta
10)
Berhati-hati ketika login yang meminta hak administrator, cermati
selalu alamat URL yang ada di address bar
Daftar Pustaka
[1] http://dahlan.unimal.ac.id/files/modul-web/JENI-Web%20Programming-Bab%2011-Web%20Security.pdf
[2] telecom.ee.itb.ac.id/~tutun/ET7053/5.ppt
[3] http://agustinehana.blogspot.com/2012/11/bentuk-ancaman-keamanan-dari-web-browser.html
[4] http://www.mlarik.com/2013/07/sekilas-tentang-web-browser-dan-cara-kerjanya.html
[5] http://nana-afrina.blogspot.com/2011/04/pengertian-web-browser-penjelasan-serta.html
[6] http://ilmukomputerplus.blogspot.com/2010/12/definisi-dan-cara-kerja-web-browser.html?m=1
[7] http://mayangadi.blogspot.com/2013/01/kemanan-web-browser.html?m=10 Comments:
Subscribe to:
Posting Komentar (Atom)