2012-2-00021-KA Bab4001

Embed Size (px)

Citation preview

  • 8/17/2019 2012-2-00021-KA Bab4001

    1/47

    59

    BAB 4

    HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER

    PADA WEBSITE PT.XYZ

    4.1 

    Persiapan dan Perencanaan Audit

    Tahapan dalam perencanaan audit dimulai dengan menetapkan ruang lingkup

    audit, tujuan pelaksanaan audit, dan persiapan penelitian lapangan. Berikut adalah

    rencana kerja yang dilakukan dalam persiapan dan perencanaan audit.

    Aktivitas Data yang Dikumpulkan Metode

    Melakukan survei

    terhadap lokasi yang

    akan menjadi tempat

    penelitian.

    Mendapatkan perusahaan

    yang sesuai untuk melakukan

    penelitian dan evaluasi.

    Survei, observasi,

    wawancara.

    Membuat surat

    permohonan untuk

    melakukan pengujian

    terhadap keamanan

    website PT.XYZ.

    Surat permohonan dari

    perusahaan untuk melakukan

    pengujian keamanan website.

    Memberikan surat

    permohonan kepada

    direktur PT.XYZ.

    Melakukan

    observasi/pengamatan

    dan mendapatkan profil 

    perusahaan.

    Latar belakang perusahaan,

    struktur organisasi, uraian

    tugas dan tanggung jawab,

    dan proses bisnis berjalan.

    Observasi, wawancara.

    Menentukan tujuan

    penggunaan CAATs

    dalam audit.

    Tujuan penggunaan CAATs. Observasi

    Menentukan software 

    yang akan digunakan

    dalam proses audit.

    Acunetix v.8 dan Nmap Observasi

    Menentukan sumber

    daya yang akan di audit

    dengan menggunakan

    Objek audit dan tim audit. Observasi

  • 8/17/2019 2012-2-00021-KA Bab4001

    2/47

    60

    metode CAATs.

    Menentukan akses

    untuk mengetahui

    spesifikasi

    program/sistem

    perusahaan yang akan

    di audit.

    Username dan Password  

    untuk mengakses ke CMS.

    Wawancara

    Melakukan audit

    dengan menggunakan

    software / tool.

     Detail Scanning Report CAAT (Acunetix v.8)

    Membuat

    rekomendasi/usulan

    perbaikan terhadap

    temuan-temuan yang

    merupakan kerentanan

    (vulnerability) pada

    website.

    Rekomendasi dan masukan

    yang berguna untuk

    perusahaan dalam melakukan

    perbaikan.

    Analisis Data

    Membuat laporan hasil

    audit.

    Laporan hasil audit berisi

    temuan dan rekomendasi/

    usulan perbaikan untuk

    perusahaan.

    Analisis Data

    Tabel 4.1 Rencana Kerja Audit

    4.1.1 

    Penentuan Ruang Lingkup Audit

    Ruang lingkup dari audit keamanan website  yang terdapat di dalam PT.XYZ

    mencakup :1. Pelaksanaan audit menggunakan pendekatan Computer Assisted Audit Techniques

    (CAATs) yaitu dengan software Acunetix v.8 dan Nmap.

    2. Pengujian keamanan terhadap website  dan Content Management System (CMS) 

    PT.XYZ dari aspek  web dan port. 

  • 8/17/2019 2012-2-00021-KA Bab4001

    3/47

    61

    4.1.2 

    Tujuan Pelaksanaan Audit

    Tujuan dilaksanakannya audit keamanan website yang terdapat di dalam

    PT.XYZ antara lain : 

    1. Mengetahui sistem operasi dan sistem keamanan yang berjalan pada website 

    PT.XYZ.

    2. Mengetahui kelemahan, vulnerability (kerentanan), dan hole  (lubang/celah) pada

    website yang telah dikembangkan PT.XYZ.

    3. Membuat usulan-usulan perbaikan atas permasalahan yang ditemukan dalam

    website tersebut.

    4.1.3 

    Persiapan Penelitian Lapangan

    Dalam penelitian yang dilakukan terdiri dari observasi, wawancara, dan studi

    dokumentasi. Sebelum memulai proses audit, dilakukan survei  dan observasi secara

    langsung yang bertujuan untuk mendapatkan informasi tentang perusahaan yang akan

    di audit. Selanjutnya, penelitian akan dilakukan dengan melakukan observasi lebih

    lanjut terhadap website  yang akan di audit, lalu melakukan wawancara serta

    melakukan studi dokumentasi guna untuk memperoleh data, menganalisis data, dan

    mengumpulkan bukti audit untuk membentuk suatu opini yang lebih akurat. 

    Dibawah ini merupakan cara-cara yang digunakan penulis untuk

    mengumpulkan bukti audit yaitu :

    1. Observasi

    Observasi ini mendapatkan informasi dengan meninjau langsung ke lokasi

    penelitian untuk memperoleh data yang diperlukan apakah sesuai dengan

    permasalahan yang diajukan. Dalam observasi, penulis melakukan pengamatan

    langsung dan mencatat data yang dibutuhkan dalam pengujian keamanan.

    2. Wawancara

    Wawancara dilakukan setelah observasi dengan melakukan tanya jawab secara

    langsung kepada pihak-pihak terkait dalam perusahaan untuk mendapatkan

    gambaran mengenai sistem yang terkait keamanan pada website.

  • 8/17/2019 2012-2-00021-KA Bab4001

    4/47

    62

    3. Studi Dokumentasi

    Studi dokumentasi merupakan suatu metode yang dilakukan penulis dalam

    mengumpulkan bukti-bukti audit yang digunakan untuk memperkuat pertanyaan

    ataupun opini terhadap temuan-temuan audit dalam penyusunan laporan audit.

    4.1.4 

    Pengumpulan Data Dan Informasi

    4.1.4.1  Tim Evaluasi Yang Akan Melaksanakan Functionality Testing Dan

     Integration Testing 

    Pemilihan anggota tim merupakan bagian terpenting dalam melaksanakan

     functionality testing dan integration testing dimana anggota-anggota harus memahami

    alur dari website tersebut. Adapun tim evaluasi yang terlibat dalam proses pelaksanaan

     functionality testing dan integration testing terhadap website dan CMS yang terdapat

    di dalam PT.XYZ adalah Stevani dan Maulana Triasa.

    Tim evaluasi  berperan dalam menentukan jadwal  functionality testing  dan

    integration testing yang akan dilakukan, memastikan bahwa  functionality testing dan

    integration testing sesuai dengan perencanaan yang telah dilakukan sebelumnya. Tim

    evaluasi merupakan bagian terpenting dalam testing karena mereka yang bertanggung

     jawab untuk membuat laporan hasil pengujian keamanan pada website dan CMS. Tim

    evaluasi menyediakan solusi berdasarkan permasalahan yang ditemukan.

    4.2 

    Pelaksanaan Audit Keamanan Web 

    Audit terhadap keamanan web  bertujuan untuk memastikan bahwa aspek

    keamanan website  dan CMS PT.XYZ tercapai sehingga dapat menjamin seluruh

    informasi yang merupakan asset penting bagi PT.XYZ terlindungi dengan baik.

    Adapun permasalahan keamanan yang menyebabkan suatu website  rentan

    terhadap serangan dari pihak yang tidak bertanggung jawab adalah banyaknya  port

    yang terbuka, dan web alert .

  • 8/17/2019 2012-2-00021-KA Bab4001

    5/47

    63

    4.2.1 

     Port Scanning

    Port Scanning dilakukan untuk mengetahui  port  mana saja yang terbuka pada

    sebuah website. Dengan mengetahui  port   yang terbuka, maka dapat diketahui celah

    yang dapat dimanfaatkan oleh penyerang. Berikut hasil port scanning terhadap website

    dan CMS PT.XYZ dengan menggunakan Acunetix, yaitu :

    4.2.1.1. Open  port 22/SSH

    Port 22 merupakan  port  untuk menjalankan protokol SSH yang digunakan untuk

    mengakses ke dalam web server   melalui jarak jauh (remote login) dan

    mengeksekusi beberapa perintah seperti menambah, mengubah maupun menghapus

    serta men-download file  secara remote. Setiap  file  yang di  transfer  ke dalam web

    server   terenskripsi sehingga proses transfer   file akan lebih aman dilakukan.

    4.2.1.2. 

    Open port 25/SMTP

    Port 25 merupakan port untuk menjalankan SMTP yang digunakan untuk mengatur

    lalu lintas pengiriman email  dari client   ke SMTP server . Port 25 memungkinkan

    email yang tidak terotorisasi untuk dikirim, mengakibatkan beberapa malware yang

    dikirim melalui port sehingga data yang akan dikirim terkena virus.

    4.2.1.3. O pen port 80/HTTP

    Port  80 merupakan  port  untuk menjalankan  Hypertext Transfer Protokol (HTTP) 

    yang digunakan untuk men-transfer  dokumen atau halaman dalam World Wide Web

    (WWW). HTTP menyampaikan permintaan atas aksi apa saja yang harus dilakukan

    oleh web server  dan merespon atas permintaan dari web browser .

    4.2.1.4. 

    Open port 81/HOSTS 2-NS

    Port   81 digunakan untuk alternatif dalam mengakses web  terhadap  HyperText

    Transfer Protocol (HTTP). Port 81 dapat untuk mendefinisikan format komunikasi

    antara pengguna dan internet . Cara kerja  port   ini yaitu menampilkan url  pada

    halaman, khususnya ketika HTTP atau WWW yang terdapat pada halaman.

  • 8/17/2019 2012-2-00021-KA Bab4001

    6/47

    64

    4.2.1.5. 

    Open port 82/XFER

    Port   82 merupakan  port   yang digunakan  attacker   yang tidak terotorisasi untuk

    masuk kedalam sistem untuk melakukan serangan dengan Denial of Service (DoS)

    attack .

    4.2.1.6. 

    Open port 110/POP3

    Port   110 merupakan  port   yang digunakan oleh protokol POP3 (Post Office

    Protocol)  untuk men-download   dan menyimpan email  pada server   komputer

    pengguna. (contohnya Outlook Express, Nestcape, dan lain-lain).

    4.2.1.7. 

    Open  port 119/NNTP

    Port  119  News Network Transfer Protocol (NNTP) digunakan untuk menyediakan 

    host server  pada news group internet. 

    4.2.1.8. 

    Open  port 143/IMAP

    Port 143 merupakan  port  yang digunakan oleh IMAP untuk men-download  email 

    dari email server . Pada dasarnya IMAP memiliki fungsi yang sama pada POP3

    yaitu men-download  email dari email server , tetapi client  dapat memilih email yang

    akan diambil, membuat  folder  disk server , mencari pesan email tertentu dan dapat

    menghapus email yang ada.

    4.2.1.9. Open  port 443/HTTPS

    Port 443 digunakan oleh HTTPS untuk melakukan komunikasi web browser  secara

    aman karena data yang ditransfer melalui koneksi ini terenkripsi sehingga aman

    dari penyadapan dan gangguan. HTTPS pada dasarnya memiliki fungsi yang sama

    dengan HTTP namun HTTPS menyajikan data dengan menggunakan protokol

    Secure Socket Layer (SSL).

    4.2.1.10. Open port 465/SMTPS

    Port  465 SMTPS digunakan untuk mengamankan SMTP dengan Transport Layer

    Security (TLS). SMTPS memiliki protokol kriptografi untuk memblokir gangguan

    yang tidak diinginkan dan kekurangan dari browsing internet , mengecek email, dan

    pesan yang menimbulkan ancaman konektivitas. Menyediakan otentikasi,

  • 8/17/2019 2012-2-00021-KA Bab4001

    7/47

    65

    keintegrasian dan kerahasiaan data. Di sini,  client   dan server   tetap mengirimkan

    email  secara normal melalui SMTP pada application layer , tetapi koneksinya

    diamankan oleh SSL (Secure Socket Layer ).

    4.2.1.11. 

    Open Port 563/SNEWS

    Port  563 digunakan untuk layanan NNTP. Port memiliki kerentanan terhadap virus

    yang masuk seperti virus trojan, dimana jika ada aplikasi yang digunakan secara

    bersamaan akan menyebabkan konflik.

    4.2.1.12. 

    Open Port 587/SUBMISSION

    Port 587 merupakan port yang ditunjuk untuk SMTP Mail Submission Agent . Port  

    ini digunakan saat mengirim email ke server email.

    4.2.1.13. 

    Open Port 993/IMAPS

    Port   993 digunakan oleh protokol IMAPS untuk mengelola email. IMAPS

    merupakan metode untuk mengamankan IMAP dengan SSL. IMAPS menyediakan

    otentikasi, keintegrasian dan kerahasiaan data. Di sini  client  dapat memilih pesan

    email yang akan diambil, membuat folder  di server , mencari pesan email  tertentu

    bahkan menghapus pesan email yang ada dengan koneksi secure oleh SSL.

    4.2.1.14. Open Port 995/POP3S

    Port   995/POP3S merupakan metode untuk mengamankan POP3 dengan SSL.

    POP3S menyediakan otentikasi, keintegrasian dan kerahasiaan data.  Email  pada

    server   akan di-download   secara otomatis dan data terenkripsi sehingga data akan

    lebih aman.

    4.2.1.15. 

    Open Port 3128/SQUID-HTTP

    Port  3128 digunakan sebagai proxy HTTP dimana attacker  dapat melewati firewall

    dan keamanan sistem dalam mengakses website.

  • 8/17/2019 2012-2-00021-KA Bab4001

    8/47

    66

    4.2.1.16. 

    Open Port 8080/HTTP-PROXY

    Port   8080 HTTP-PROXY menyediakan cara bagi attacker untuk berpura-pura

    menjadi komputer anda.  Attacker yang telah menyadap dapat melihat alamat

    komputer anda melalui port  ini.

    4.2.1.17. Open Port 8081/BLACKICE-ICECAP

    Port 8081 adalah  port  perangkat lunak yang digunakan untuk layanan BlackICE-

    ICECAP dalam komunikasi dan pengiriman data secara efisien. Port   ini

    menggunakan TCP/UDP dengan koneksi antara dua host .

    4.2.1.18. 

    Open Port 8888/SUN-ANSWERBOOK

    Port   8888 merupakan  port   perangkat lunak yang digunakan untuk pengiriman

    paket data dan mencuri  password menggunakan virus trojan dengan kemampuan

    akses remote.

    4.2.1.19. 

    Open Port 10000/SNET-SENSOR MGMT

    Port 10000 merupakan  port default   untuk banyak aplikasi, sistem jaringan dan

    komponen yang meliputi  Jaringan Data Management Protocol  (RNPB). Port

    10000 juga dimanfaatkan oleh Webmin, bersama dengan  port 20000. Webmin

    adalah antarmuka berbasis web untuk administrasi sistem dalam sistem Unix  dan

     Linux.

    Melalui  port yang terbuka ini, banyak para penyerang (attacker ) yang

    mencoba-coba untuk menyusup ke sistem jaringan dan menjebol sistem jaringan

    tersebut. Oleh karena itu dibutuhkan seorang web admin yang cukup ahli dalam

    menjaga keamanan sistem dari serangan orang-orang yang tidak bertanggung

     jawab.

  • 8/17/2019 2012-2-00021-KA Bab4001

    9/47

    67

    Berikut merupakan risiko-risiko terkait open port  :

    No  Port Risiko Tingkatan

    Risiko

    Current

    Control

    Rekomendasi

    1. 22/SSH Penyerang dapat

    dengan mudah

    masuk ke web

    sever  

     Medium Adanya

     firewall

    pada

    sistem

    1. Melakukan

     filtered port  

    2. Mengkonfigurasi

     firewall 

    3. Memakai anti

    virus dan

    menggunakan

    SSL (Secure

    Socket Layer )

    2. 25/SMTP 1.  Dapat terjadi

     flooding email 

    yang

    disebabkan

    karena adanya

    email yang

    tidak

    terotentifikasi.

    2.  Banyak

    beberapa

    program

    malware yang

    dikirim

    melalui port  

    ini sehinggamenyebabkan

    virus masuk ke

    dalam email 

    yang dikirim.

     High Sudah

    memakai

    anti virus,

    memasang

    anti spam.

    1. Menggunakan

     port  465/SMTPS

    2. Melakukan 

    upgrade anti virus 

    yang berlisensi

    pada website dan

    meningkatkan

     firewall 

    3. Melakukan

     filtered   port  

  • 8/17/2019 2012-2-00021-KA Bab4001

    10/47

    68

    3.  Adanya fake

    email 

    3. 80/HTTP 1. Terjadinya

     Blind SQL

     Injection,

    2. Terjadinya

    XSS(Cross

    Site Scripting)

    3. Terjadinya

    DoS ( Denial

    of Service)

    4. Lemahnya 

    scripting pada

    html port  ini

     High - Menggunakan port  

    443/  HTTPS untuk

    mengamankan HTTP

    dengan menggunakan

    koneksi SSL (Secure

    Socket Layer ).

    4. 81/HOSTS2-

    NS

    1.  Dapat terjadi

    SQL Injection.

    2.  Terjadi XSS 

    (Cross Site

    Scripting)

    3.  Terjadinya

    DoS ( Denial

    of Servise)

    4.  Lemahnya

    scripting pada

    html port ini

     High - Menggunakan port  

    443/HTTPS untuk

    mengamankan HTTP

    dengan menggunakan

    koneksi SSL (Secure

    Socket Layer ).

    5. 82/XFER 1. Adanya

    serangan DoS( Denial of

    Service) attack  

    2. Terjadinya

    over load  pada

     Medium - Melakukan filtered,

    disabled port danmeningkatkan

     firewall. 

  • 8/17/2019 2012-2-00021-KA Bab4001

    11/47

    69

    kinerja sistem

    6. 110/POP3 Penyerang dapat

    memanfaatkan

    pengiriman email 

    dengan men-

    download  dan

    menyimpan email 

    pada server

    komputer

    pengguna.

     High Sudah

    memakai

    anti virus,

    memasang

    anti spam.

    1. Menggunakan

     port  995/POP3S

    yang dinilai lebih

    aman dalam

    pengiriman email

    2. Mengkonfigurasi 

     port  

    7. 119/NNTP( N 

    ews Network

    Transfer

    Protocol)

    Penyerang dapat

    masuk ke dalam

    server  melalui

    news network

    transfer protocol.

     Medium - 1. Mengkonfigurasi

     port  

    2. 

    Memasang anti

    spam

    3. Melakukan

     filtered port  

    8. 143/IMAP Terjadinya

    penyadapan

    informasi dari

    pengiriman email 

    yang sedang

    berjalan.

     High Sudah

    memakai

    anti virus,

    memasang

    anti spam. 

    Menggunakan

     port  993/IMAPS

    yang lebih aman.

    9. 443/HTTPS Dapat terjadi

    transisi dari

    HTTP ke HTTPS

    yang membuat

    tidak aman.

     Low - Halaman harus

    diletakan di HTTPS 

    menjadi aman tanpa

    ada transisi.

    10 465/SMTPS Terjadinya

    sabotase ketika

    email dikirimkan

    melalui SMTPS.

     Low - Melakukan filtered  

    pada port  dan

    memasang anti spam.

  • 8/17/2019 2012-2-00021-KA Bab4001

    12/47

    70

    11. 563/SNEWS Melakukan

    serangan dengan

    virus trojan dan

    menggunakan

    akses remote 

     Low Sudah

    memakai

    anti virus,

    memasang

    anti spam. 

    1. Melakukan update

    anti virus.

    2. Filtered  pada port  

    563/SNEWS.

    3. Mengkonfigurasi

     firewall 

    12. 587/SUBMIS

    SION

    Terjadi flooding

    email yang

    disebabkan email 

    tidak

    terotentifikasi

    dengan baik.

     Low Sudah

    memakai

    anti virus,

    memasang

    anti spam. 

    1. Melakukan filtered

     port

    2. Mengkonfigurasi

    email.

    3. Menggunakan SSL

    (Secure Socket

     Layer). 

    13. 993/IMAPS Terjadi flooding

    email yang

    disebabkan email 

    tidak

    terotentifikasi

    dengan baik.

     Low Sudah

    memakai

    anti virus,

    memasang

    anti spam. 

    1. Menggunakan

    SSL (Secure

    Socket Layer )

    2. Mengkonfigurasi

    email 

    3. Melakukan filtered

     port  

    14. 995/POP3S Penyerang dapat

    memanfaatkan

    pengiriman email 

    untuk mengambil

    informasi-

    informasi penting.

     Low Sudah

    memakai

    anti virus,

    memasang

    anti spam. 

    1. Menggunakan

    SSL (Secure

    Socket Layer )

    2. Mengkonfigurasi

    email 

    3. Melakukan 

     filtered port  15. 3128/SQUID

    -HTTP

    Penyerang 

    melakukan

    serangan dengan

    melewati firewall.

     High - 1.Melakukan

    konfigurasi firewall

    2.Melakukan filtered

     port dan

  • 8/17/2019 2012-2-00021-KA Bab4001

    13/47

    71

    3.Melakukan disabled

     port.

    16. 8080/HTTP-

    PROXY

    Terjadi

    penyadapan

    informasi pada

    sistem komputer

    admin. 

     High Sudah

    memasang

     firewall. 

    1.Melakukan filtered  

     port

    2.Meningkatkan

     firewall dan

    3.Memasang anti

    spam.

    17. 8081/BLAC

    KICE-

    ICECAP

    1. Terjadinya

    kegagalan

    dalam

    mengakses

    web hosting. 

    2. Menghambat

    komunikasi

    protokol

     Low Sudah

    memasang

     firewall

    1.  PT.XYZ lebih

    memperhatikan

    lagi dari sisi

    keamanan,

    melakukan update

    antivirus dan

    mengkonfigurasi

     firewall

    2.  Melakukan

     filtered port .

    18. 8888/SUN-

    ANSWERB

    OOK

    Terjadinya

    pencurian

     password

    menggunakan

    virus trojan

    dengan akses

    remote. 

     High Sudah

    memasang

     firewall

    1.Melakukan filtered  

    pada port

    2.Menggunakan anti

    spam.

    3.Mengkonfigurasi

     firewall.

  • 8/17/2019 2012-2-00021-KA Bab4001

    14/47

    72

    19. 10000/SNET

    -SENSOR-

    MGMT

    Penyerang

    menghambat pada

     jaringan

    administrasi

    webmin yang

    berbasis Unix dan

     Linux 

     Low - Melakukan filtered  

    pada port .

    Tabel 4.2 Tingkatan Risiko pada Open Port Website dan CMS PT.XYZ

    Keterangan Tabel 4.2. Tingkatan Risiko pada Open Port Website dan CMS pada PT.

    XYZ

    1.  Open port  22/SSH

    Tingkatan Risiko : Medium

    Keterangan :Tingkatan risiko dikategorikan medium karena kerentanan yang

    terjadi penyerang dapat mengendalikan sistem dengan jarak jauh atau akses  

    remote.

    2.  Open port 25/SMTP

    Tingkatan Risiko : High

    Keterangan :Tingkatan risiko dikategorikan high karena terjadinya flooding 

    dan mengakibatkan program malware yang dapat dikirim melalui  port , sehingga

    menyebabkan masuknya virus dalam email.

    3.  Open Port  80/HTTPTingkatan Risiko : High 

    Keterangan :Tingkatan risiko dikategorikan high  karena melalui  port   80

    website  dapat diakses sehingga rentan terhadap serangan yang akan berdampak

    pada confidentiality, integrity, dan availability website.

  • 8/17/2019 2012-2-00021-KA Bab4001

    15/47

    73

    4.  Open port  81/HOSTS2-NS

    Tingkatan Risiko : High 

    Keterangan :Tingkatan risiko dikategorikan high  karena melalui  port   81

    website  dapat diakses sehingga rentan terhadap serangan yang akan berdampak

    pada confidentiality, integrity, dan availability website.

    5.  Open port  82/XFER

    Tingkatan Risiko : Medium 

    Keterangan :Tingkatan risiko dikategorikan medium  karena kerentanan

    disebabkan kesalahan konfigurasi sistem yang mana menyebabkan kegagalan

    konektifitas port sistem.

    6.  Open port  110/POP3

    Tingkatan risiko : High 

    Keterangan :Tingkatan risiko dikategorikan high  karena kerentanan yang

    terjadi attacker  dapat memanfaatkan por t ini untuk men-download  dan menyimpan

    email pada server  komputer pengguna,

    7.  Open port  119/NNTP

    Tingkatan Risiko : Medium 

    Keterangan :Tingkatan risiko dikategorikan medium karena sudah

    meningkatkan firewall sehingga penyerang tidak dapat masuk ke server  melalui

    nntp.

    8.  Open port  143/IMAP

    Tingkatan Risiko : High 

    Keterangan :Tingkatan risiko dikatakan high karena terjadinya penyadapan

    informasi ketika email dikirim ke customer .

    9.  Open port  443/HTTPS

    Tingkatan Risiko : Low 

  • 8/17/2019 2012-2-00021-KA Bab4001

    16/47

    74

    Keterangan :Tingkatan risiko dikatakan low  karena koneksi konektifitas

    pada halaman sudah menggunakan SSL (Secure Socket Layer ) sehingga data

    terenkripsi dengan aman.

    10. Open port  465/SMTPS

    Tingkatan Risiko : Low 

    Keterangan :Tingkatan risiko dikatakan low  karena sudah menggunakan

    TLS (Transport Layer Security) yang mana  port   ini memblokir gangguan yang

    tidak diinginkan melalui koneksi SSL (Secure Socket Layer ).

    11. Open port  563/SNEWS

    Tingkatan Risiko : Low 

    Keterangan :Tingkatan risiko dikategorikan low  karena tidak terlalu

    berdampak bagi pada perusahaan.

    12. Open port  587/SUBMISSION

    Tingkatan Risiko : Low 

    Keterangan :Tingkatan risiko dikatakan low karena koneksi konektifitas

    sudah memasang anti spam, melakukan  filtered port , mengkonfigurasi email dan

    memasang SSL (Secure Socket Layer ) sehingga tidak mudah terjadi  flooding

    email yang disebabkan email tidak terotentifikasi dengan baik.

    13. Open port  993/IMAPS

    Tingkatan Risiko : Low 

    Keterangan :Tingkatan risiko dikatakan low  karena koneksi konektifitas

    sudah memasang SSL (Secure Socket Layer ), mengkonfigurasi email, melakukan

     filtered port  dan memasang anti spam sehingga tidak mudah terjadi flooding email 

    yang disebabkan email tidak terotentifikasi dengan baik. 

    14. Open port  995/POP3S

    Tingkatan Risiko : Low 

  • 8/17/2019 2012-2-00021-KA Bab4001

    17/47

    75

    Keterangan :Tingkatan risiko dikategorikan low karena koneksi konektifitas

    sudah menggnukana SSL (Secure Socket Layer ), memasang anti spam,

    mengkonfigurasi email  dan melakukan  filtered port   sehingga tidak berdampak

    pada confidentiality, integrity, dan availability website.

    15. Open port  3128/SQUID-HTTP

    Tingkatan Risiko : High 

    Keterangan :Tingkatan risiko dikategorikan high  karena penyerang dapat

    dengan mudah melakukan serangan melewati  firewall dan keamanan sistem.

    16. Open port  8080/HTTP-PROXY

    Tingkatan Risiko : High 

    Keterangan :Tingkatan risiko dikategorikan high karena penyerang

    sewaktu-waktu dapat berpura-pura menjadi komputer admin.

    17. Open port  8081/BLACKICE-ICECAP

    Tingkatan Risiko : Low 

    Keterangan :Tingkatan risiko dikatakan low  karena sudah menggunakan

     filtered port , melakukan update anti virus yang berlisensi, merekomendasi firewall

    sehingga menjadi aman dan tidak berdampak bagi perusahaan.

    18.  Open port  8888/SUN-ANSWERBOOK

    Tingkatan Risiko : High 

    Keterangan :Tingkatan risiko dikatakan high  karena melalui  port   8888

    website  dapat diakses sehingga rentan terhadap serangan yang akan berdampak

    pada confidentiality, integrity, dan availability website.

    19. Open port  10000/SNET-SENSOR-MGMT

    Tingkatan Risiko : Low 

    Keterangan :Tingkatan risiko dikatakan low karena tidak terlalu berdampak  

    pada sistem  website dan sudah melakukan filtered port.. 

  • 8/17/2019 2012-2-00021-KA Bab4001

    18/47

    76

    4.2.2 

    Web Alert

    Berikut merupakan kerentanan-kerentanan yang berhubungan dengan web alert

    yang ditemukan berdasarkan Acunetix :

    4.2.2.1 

     Blind SQL Injection 

     Blind SQL Injection  adalah kerentanan yang memungkinkan penyerang untuk

    mengubah pernyataan SQL backend   dengan memanipulasi input user . Sebuah SQL

     Injection terjadi ketika aplikasi web menerima input user  yang di kirim ke pernyataan

    SQL dan  filtered  data yang dianggap berbahaya. Berdasarkan hasil scanning dengan

    menggunakan Acunetix, ditemukan kerentanan pada website  PT.XYZ yang lemah.

    Adapun detail  Blind SQL Injection yang ditemukan adalah seperti berikut : 

     Affected items detail

    •   /

    •   /brand/akg.html

    •   /brand/ye.html

    •   /catalogsearch/result/index

    •   /monitor.html

    •   /netbook.html

       /notebook.html•   /smart-phone.html

    •   /tablet.html

    4.2.2.2 

    Cross Site Scripting/XSS 

    Cross Site Scripting/XSS   adalah kerentanan yang memungkinkan penyerang

    untuk mengirim kode berbahaya berupa kode pemrograman dalam Java Script  ke user

    lain. Sebuah browser tidak dapat mengetahui script  mana yang seharusnya diterima

    atau tidak. untuk mengetahui serangan, maka akan dilakukan eksekusi  script context

    user   dan  mengakses beberapa cookies  atau konfirmasi  password   dari browser .

    Berdasarkan hasil scanning  dengan menggunakan Acunetix, ditemukan kerentanan

    pada website  PT.XYZ yang lemah. Adapun detail  Cross Site Scripting/ XSS yang

    ditemukan adalah seperti berikut : 

  • 8/17/2019 2012-2-00021-KA Bab4001

    19/47

    77

     Affected items detail

    •   /catalogsearch/result/index

    •   /corporate/

    4.2.2.3   Apache 2.x Version Older Than 2.2.9 

    Di dalam Apache 2.x version older than 2.2.9 terdapat kerentanan yang terjadi

    yaitu :

    1.  low : rentan terhadap serangan Cross Site Request Forgery (CSRF)

    2. moderate :

    a.  Sebuah kecacatan ditemukan pada server   pada saat menggunakan

    mod_proxy_http.

    b. Penyerang melakukan serangan yang menghambat atau mematikan kinerja pada

    sebuah layanan pengguna.

    Adapun detail  Apache 2.x version older than 2.2.9 yang ditemukan yaitu :

     Affected items detail

    •  Web Server

    4.2.2.4 

     Apache Httpd Remote Denial of Service 

     Apache httpd remote Denial of Service  telah ditemukan kerentanan yaitu

    serangan  Denial of Service (DoS) dimana serangan ini menghambat atau mematikan

    kinerja layanan pengguna.  Untuk mengatasinya, maka tool attack   yang ada telah

    diaktifkan, dan ditangani oleh  Apache HTTPD  Server   sehingga pemakaian memori

    dan penggunaan server dapat berjalan dengan baik. Adapun detail  Apache httpd

    remote Denial of Serfice yang ditemukan yaitu : 

     Affected items detail

    •  Web Server

    4.2.2.5  Application Error Message 

    Halaman ini berisi peringatan kesalahan pesan dimana dapat memberitahukan

    kesalahan  file  yang tidak teratasi dan informasi kesalahan pesan ini sangat sensitif

    terhadap kesalahan pesan yang terdeteksi. Adapun detail Application error message 

    yang ditampilkan adalah sebagai berikut : 

  • 8/17/2019 2012-2-00021-KA Bab4001

    20/47

    78

     Affected items detail

    •   /

    •   /contacts/contacts/post

    4.2.2.6 HTML form without CSRF Protection 

    CSRF, atau Cross Site Request Forgery adalah kerentanan yang sangat umum

    untuk melakukan pemalsuan dengan meniru bentuk website yang serupa. Berdasarkan

    hasil scanning  dengan menggunakan Acunetix, ditemukan kerentanan HTML yang

    mana tidak ada implementasi yang jelas dan tidak terlindungi. Adapun detail CSRF,

    atau Cross-Site Request  yang ditemukan adalah seperti berikut : 

     Affected items detail

    •   /

    •   /1215b-1.html

    •   /acer-aspire-one-765.html

    •   /acer-aspire-one-770.html

    •   /acer-iconia-b1-a71-bundle.html

    •   /acer-iconia-w511.html

    •   /aspire-p3-171-bundle.html

    •   /aspire-p3-171-bundle.html (60752ef40ef361fa40d7453d2ca9db6b)

    •   /aspire-s3-i7.html

    •   /asus-google-nexus-7-32gb.html

    •   /asus-memo-pad-me172v.html

    •  ....(s/d)

    •   /zenbook-ux42vs-w3020h.html

    4.2.2.7 

     Insecure Transition  from HTTP to HTTPS

    Halaman ini bersifat tidak aman (HTTP). Halaman ini dapat di hack   dengan

    sebuah serangan  Man-In-The-Middle dan penyerang dapat mengganti halaman target

    yang akan diserang. Adapun Insecure Transition from HTTP to HTTPS adalah sebagai

    berikut :

  • 8/17/2019 2012-2-00021-KA Bab4001

    21/47

    79

     Affected items detail

    •   /

    4.2.2.8 

     Insecure Transition from HTTPS to HTTP 

    HTTPS tampilan halaman yang bersifat aman dan HTTP tampilan halaman yang

    tidak aman, hal ini dapat membuat user kesulitan dalam mengakses dikarenakan tidak

    dapat mengakses halaman yang seharusnya dapat diakses. Adapun Insecure Transition

     from HTTPS to HTTP adalah sebagai berikut :

     Affected items detail

    •   /windows8device

    4.2.2.9 

     Login Page Password-Guessing Attack

    Sebuah ancaman yang umum dari web developer   adalah serangan menebak

     password yang dikenal sebagai serangan brute force. Serangan ini mencoba

    menemukan  password   dengan setiap kemungkinan yaitu kombinasi huruf, angka,

    simbol sampai menemukan kombinasi yang tepat dan berhasil login. Halaman login 

    tidak ada perlindungan khusus terhadap serangan ini. Adapun  Login page password-

    guessing attack  adalah sebagai berikut : 

     Affected items detail

    •   /customer/account/loginPost/

    4.2.2.10 Session Cookie without HTTP Only  Flag Set 

    Jika cookie di setting dengan menggunakan  Http Only Flag Set , maka cookie

    hanya dapat di akses melalui saluran yang aman yaitu SSL (Secure Socket Layer ).

    Tingkat keamanan cookie  lebih terjamin dimana memungkinkan informasi yang

    diakses atau dikirimkan ke server   hanya boleh melalui HTTPS, sehingga attacker  

    tidak memiliki kesempatan melihat cookie atau mencuri informasi melalui HTTP. Affected items detail

    •   /

    Cookie name: “session”

    Cookie domain : www.xyz.com

  • 8/17/2019 2012-2-00021-KA Bab4001

    22/47

    80

    4.2.2.11 

    Session Cookie without Secure Flag Set

    Jika sebuah cookie di setting dengan menggunakan secure flag set , maka cookie

    hanya dapat di akses menggunakan koneksi yang aman yaitu Secure Socket Layer

    (SSL). Tingkat keamanan cookie lebih terjamin dimana memungkinkan informasi yang

    di akses ataupun dikirimkan ke server hanya boleh melalui HTTPS, sehingga para

    attacker tidak memiliki kesempatan untuk melihat cookies ataupun mencuri informasi

    didalamnya yang lewat di tengah perjalanan melalui HTTP.

     Affected items detail

    •   /

    Cookie name : “session”

    Cookie domain : www.xyz.com

    4.2.2.12 

    Trace Method is Enabled  

    Dengan adanya kerentanan cross-domain di web browser , maka informasi utama

    dapat diketahui dari setiap banyaknya domain yang ada, oleh karena itu HTTP TRACE

    method   di aktifkan oleh web server . Adapun detail Trace method is enabled   yang

    ditampilkan adalah sebagai berikut :

     Affected items detail

    •  Web Server

    4.2.2.13 Broken Links

     Broken links mengacu pada setiap link  dimana jika mengalami kesalahan sistem

    maka akan menampilkan informasi-informasi seperti dokumen, gambar, ataupun web

     page  yang tidak sama dengan kesamaan informasi sebelumnya. Halaman ini

    terhubung dengan website  tapi tidak dapat diakes. Adapun detail Broken links  yang

    ditampilkan adalah sebagai berikut :

     Affected items detail

    •   /brand/toshiba/m840-1025xg.html

    •   /corporate (eef471b3719b685101c0cb8ad0a04e9d)

    •   /customer

    •   /event/pazia-2nd-anniversary

    •   /js

  • 8/17/2019 2012-2-00021-KA Bab4001

    23/47

    81

    •   /mandiri-clickpay-info/http/www.bankmandiri.co.id

    •   /media

    •   /media/bannerimg

    •   /media/catalog

    •   /media/catalog/category

    ...(s/d)

    •   /z930-2000.html

    4.2.2.14 

     Password Type Input with Autocomplete Enabled  

    Ketika akan menginput sebuah email dan password dari sebuah form yang akan

    di submit , browser  bertanya apakah password  akan di simpan. Kemudian ketika form 

    ditampilkan, email  dan  password secara otomatis akan terdapat history email  pada

     field . Penyerang yang mengakses lokal akan mendapatkan history cleartext password  

    yang sebenarnya dari cache  browser.  Adapun detail  Password Type Input with

     Autocomplete Enabled  yang ditampilkan adalah sebagai berikut :

     Affected items detail

    •   /customer/account/create

    •   /customer/account/login

    •   /customer/account/login/referer/aHR0cDovL3d3dy5wYXppYXNob3AuY29tL3Jld

    mlldy9wcm9kdWN0L2xpc3QvaWQvMjA1Lz9fX19TSUQ9VSNyZXZpZXctZm9

    ybQ,,

    •   /customer/account/login/referer/aHR0cDovL3d3dy5wYXppYXNob3AuY29tL3Jld

    mlldy9wcm9kdWN0L2xpc3QvaWQvMjcxMy8_X19fU0lEPVUjcmV2aWV3LWZ

    vcm0,

    ...(s/d)

    •   /customer/account/login/referer/aHR0cDovL3d3dy5wYXppYXNob3AuY29tL3Jld

    mlldy9wcm9kdWN0L2xpc3QvaWQvOTYzLz9fX19TSUQ9VSNyZXZpZXctZm9

    ybQ,,

  • 8/17/2019 2012-2-00021-KA Bab4001

    24/47

    82

    Berikut adalah risiko-risiko terkait web alert  yang ditemukan :

    No. Web Alert Risiko Tingkatan

    Risiko

    Current

    Control

    Rekomendasi

    1.  Blind SQL

     Injection

    Terjadi pencurian

    informasi database

    dan memanipulasi

    query yang ada.

     High - Pada script  harus

    melakukan

     filtered  data dari

    input pengguna.

    2. Cross Site

    Scripting

    Penyerang dapat

    mencuri session

    cookie dan

    mengambil alih

    akun, menyamar

    sebagai pengguna

    dan mengubah isi

    akun tersebut.

     High - Pada script harus

    melakukan

     filtered  data dari

    input  pengguna.

    3.  Apache 2.x 

    version older

    than 2.2.9 

    Menghambat kinerja

    pada sebuah layanan

    pengguna dan

    adanya serangan

    Cross Site Request  

    Forgery (CSRF).

     Medium Menggunak 

    an

     Apache2.x

    dan sudah

    memakai

     firewall.

    1. Meng-upgrade 

     Apache2.x ke

    versi terbaru.

    2. Mengkonfigur

    asi firewall. 

    4.  Apache

    HTTPD 

     Remote Denial

    of Service

    Menghambat

    sebuah kinerjaa pada

    layanan (servis) pada

    komputer, sehingga

    user  tidak dapat

    mengakses layanantersebut.

     Medium Menggunak 

    an Apache

     HTTP

    Server dan

    sudah

    memakai firewall.

    Upgrade ke versi

    terbaru dari

     Apache HTTP

    Server .

    Mengkonfigurasi

     firewall.

    5.  Application

     Error Message

    Penyerang

    memanfaatkan

    kesalahan informasi

     Medium - 1. Pada script

    dilakukan

    review tentang

  • 8/17/2019 2012-2-00021-KA Bab4001

    25/47

    83

    yang ada untuk

    melakukan serangan.

    informasi yang

    ada.

    2. Melakukan

    konfigurasi

    web server  

    untuk tidak

    memberikan

    respon

    terhadap

    permintaan

    web page yang

    tidak ada. 

    3. Menampilkan

    error message 

    pada script. 

    6. HTML  form

    Without   CSRF

    Protection 

    Penyerang

    melakukan

    pemalsuan dengan

    meniru bentuk

    website yang ada.

     Medium Sudah

    memakai

     firewall 

    Meningkatkan

     firewall dan

    menggunakan

    SSL (Secure

    Socket Layer )

    agar gangguan

    yang tidak

    diinginkan masuk

    ke dalam website. 

    7.  Insecure

    Transition  from HTTP to

    HTTPS

    Jika menggunaka

    HTTP maka rentanterhadap serangan

     Man-In-The-Middle

    (MIMT), dimana

    penyerang dapat

     Medium - Gunakan HTTPS

    denganmenggunakan

    Secure Socket

     Layer  (SSL)

    sehingga dapat

  • 8/17/2019 2012-2-00021-KA Bab4001

    26/47

    84

    mengubah halaman

    yang akan diserang.

    terenkripsi

    dengan aman.

    8.  Insecure

    Transition

     from HTTPS

    to HTTP

    Penyerang

    menyabotase data

    ketika upload. 

     Low - Pastikan data

    yang dikirim

    melalui akses

    HTTPS dengan

    menggunakan

    SSL (Secure

    Socket Layer )

    sehingga dapat

    terenkripsi

    dengan aman.

    9.  Login Page

    Password-

    Guessing

     Attack

    Adanya serangan 

    brute-force yaitu

    serangan menebak  

     password  yang

    menyebabkan

     password dapat

    ditemukan pada

    website xyz.

     Low - Mengimplementa

    sikan jenis

    account  yang

    dianggap sandi

    atau password  

    yang salah, maka

    akan melakukan

    account lockout  

    dan menetapkan

    kebijakan

     password .

    10. Session Cookie

    Without  HTTP

    Only Flag is Not Set  

    Penyerang dapat

    mengetahui dan

    menyalahgunakancookie pada website. 

     Low - Mengkonfigurasi

    session cookie 

    HTTP Only Flagis Not Set .

    11. Session Cookie

    without Secure

    Flag Set

    Penyerang dapat

    mengetahui cookies 

    pada website. 

     Low Sudah

    menggunak 

    an firewall.

    Selalu mengatur

    keamanan pada

     flag untuk session 

  • 8/17/2019 2012-2-00021-KA Bab4001

    27/47

    85

    cookie dan

    cookies sensitif

    lainnya yang

    tidak boleh

    dikirim melalui

    saluran yang

    belum terenkripsi.

    12. Trace Method

    is Enabled

    Penyerang

    mendapatkan akses

    informasi ke dalam

    HTTP yaitu seperti

    cookie dan 

    authentication data.

     Low - Mengaktifkan

    Trace Method  

    pada server web. 

    13.  Broken Links Penyerang dapat

    mengendalikan

    informasi website.

     Information - Menghapus link  

    dan file yang

    tidak digunakan.

    14. Password Type

     Input

    withAautocom

     plete Enable

    Penyerang

    mendapatkan history

     password text  dari

    cache browser  pada

    website. 

     Information - Input Password

     Autocomplete

    harus

    dinonaktifkan dan

    menerapkan

    account lockout .

    Tabel 4.3 Tingkatan Risiko pada Web Alert  

    Keterangan Tabel 4.3 Tingkatan risiko pada web alert  

    1.  Blind SQL InjectionTingkatan Risiko  : High

    Keterangan :Tingkatan risiko dikategorikan high  karena terjadinya

    pencurian informasi terhadap database.

  • 8/17/2019 2012-2-00021-KA Bab4001

    28/47

    86

    2. Cross Site Scripting

    Tingakatan Risiko  : High

    Keterangan  :Tingkatan risiko dikategorikan high karena penyerang mencuri

    sessi cookie dan mengambil alih akun serta mencuri informasi data website.

    3.  Apache 2.x version older than 2.2.9 

    Tingakatan Risiko  : Medium

    Keterangan :Tingkatan risiko dikategorikan medium  karena belum

    melakukan upgrade versi  terbaru  apache  2.x sehingga rentan terhadap serangan

    Cross Site Request Forgery (CSRF).

    4.  Apache Httpd Remote Denial of Service

    Tingakatan Risiko  : Medium

    Keterangan :Tingkatan risiko dikategorikan medium  karena belum

    melakukan upgrade versi terbaru dari apache HTTP server  sehingga menghambat

    aktifitas website yang mengakibatkan user  tidak dapat mengakses website.

    5.  Application error message

    Tingakatan Risiko  : Medium

    Keterangan :Tingkatan risiko dikategorikan medium karena masih

    kurangnya review  pada script error message  sehingga mudah diserang apabila

    terjadi kesalahan pada pesan.

    6. HTML form without  CSRF protection

    Tingakatan Risiko  : Medium

    Keterangan :Tingkatan risiko dikategorikan  medium  karena masih

    kurangnya konfigurasi sistem security website  sehingga menyebabkan pemalsuan

    dengan meniru website.

    7.  Insecure transition  from HTTP to HTTPS 

    Tingakatan Risiko  : Medium 

  • 8/17/2019 2012-2-00021-KA Bab4001

    29/47

    87

    Keterangan :Tingkatan risiko dikategorikan medium karena belum

    menggunakan HTTPS sehingga mudah diserang melalui MIMT ( Man- In-The-

     Middle) yaitu dengan mengubah halaman website.

    8.  Insecure transition from HTTPS to HTTP 

    Tingakatan Risiko  : Low

    Keterangan :Tingkatan risiko dikategorikan low  karena penyerang

    menyabotase data ketika upload .

    9.  Login page password-guessing attack

    Tingakatan Risiko  : Low

    Keterangan :Tingkatan risiko dikategorikan low karena sudah

    mengimplementasikan account lockout  pada sandi atau password  yang salah.

    10.  Session Cookie without  HTTP Only  flag is not set

    Tingakatan Risiko : Low

    Keterangan :Tingkatan risiko dikategorikan  low  karena website PT.XYZ

    selalu mengatur HTTP Only untuk kategori cookie.

    11.  Session Cookie without Secure flag set

    Tingakatan Risiko  : Low

    Keterangan :Tingkatan risiko dikategorikan  low  karena website PT.XYZ

    selalu mengatur keamanan pada flag set untuk kategori cookie.

    12.  Trace method is enabled

    Tingakatan Risiko  : Low

    Keterangan :Tingkatan risiko dikategorikan  low  karena website  PT.XYZ

    menonaktifkan trace method  pada server web.

    13.  Broken Links

    Tingakatan Risiko  : Information

  • 8/17/2019 2012-2-00021-KA Bab4001

    30/47

    88

    Keterangan :Tingkatan risiko dikategorikan information  karena

    memberitahukan tentang informasi link pada saat mengakses website. 

    14.  Password type input with autocomplete enable

    Tingakatan Risiko  : Information

    Keterangan :Tingkatan risiko dikategorikan information  karena berisi

    informasi-informasi pada distori password teks dari cache browser. 

  • 8/17/2019 2012-2-00021-KA Bab4001

    31/47

    89

    LAPORAN HASIL AUDIT

    LAPORAN HASIL PENGUJIAN KEAMANAN WEBSITE PADA PT.XYZ

    (STUDI KASUS PADA PT.XYZ)

    Kepada : PT.XYZ

    Perihal : Laporan Hasil Pengujian Keamanan Website PT.XYZ

    Periode : Maret 2013 - Juni 2013

    Oleh :

    Stevani

    Maulana Triasa

    UNIVERSITAS BINA NUSANTARA

    Jakarta

    2013

  • 8/17/2019 2012-2-00021-KA Bab4001

    32/47

    90

    Temuan #1

    Open port 22/SSH

    Risiko :

    Penyerang dapat dengan mudah masuk ke web server melalui akses remote dimana penyerang

    dapat menambah, mengubah, menghapus, dan men-download file dengan jarak jauh atau

    akses remote. 

    Rekomendasi :

    Sebaiknya PT.XYZ melakukan filtered port , mengkonfigurasi firewall, memakai anti virusdan menggunakan SSL (Secure Socket Layer ) agar data dalam web server

    terenkripsi,sehingga transfer file akan lebih aman dilakukan.

    Temuan #2

    Open port   25/SMTP

    Risiko :

    1. Dapat terjadi  flooding email  yang disebabkan karena adanya email  yang tidak

    terotentifikasi.

    2. Banyak beberapa program malware  yang didistribusikan melalui  port   ini sehingga

    menyebabkan virus masuk ke dalam email yang dikirim.

    3. 

    Adanya fake email ketika pada saat email akan dikirim.

    Rekomendasi

    1. PT.XYZ membuka  port 25/SMTP dan  port   465/SMTPS pada website PT.XYZ sehingga

    dapat memilih menggunakan  port   25/SMTP atau  port   465S/SMTPS untuk mengirim

    email.  Namun sebaiknya PT.XYZ hanya membuka  port   465/SMTPS untuk pengiriman

    email karena data terenkripsi sehingga pengiriman data lebih aman.

  • 8/17/2019 2012-2-00021-KA Bab4001

    33/47

    91

    2. Dengan memasang anti spam, anti virus yang berlisensi dan melakukan  filtered port  pada

    website sehingga dapat mecegah terjadinya flooding email.

    Temuan #3

    Open port 80/HTTP

    Risiko :

    1. Terjadinya SQL Injection.

    2. Terjadinya XSS (Cross Site Scripting).3. Terjadinya DOS  ( Denial of Service).

    Rekomendasi :

    Sebaiknya PT.XYZ menggunakan SSL yang diterapkan pada HTTP sehingga hanya  port

    443/HTTPS yang dibuka untuk melakukan komunikasi yang aman pada web browser

    pengguna.

    Temuan #4 

    Open port 81/HOSTS2-NS

    Risiko :

    1. Dapat terjadi SQL Injection.

    2. Terjadi XSS (Cross Site Scripting).3. Terjadinya DOS ( Denial of Servise)

    4. Lemahnya scripting pada html port  ini

  • 8/17/2019 2012-2-00021-KA Bab4001

    34/47

    92

    Rekomendasi :

    Untuk mengatasi serangan yang terjadi maka, PT.XYZ disarankan meggunakan  port

    445/HTTPS yang dibuka untuk melakukan komunikasi yang aman pada web browser  

    pengguna.

    Temuan #5

    Open port 82/XFER

    Risiko :

    3. Terjadinya penyerangan Web konektivitas port  sistem.

    4. Terjadinya over load  pada kinerja sistem.

    Rekomendasi :

    Sebaiknya PT.XYZ melakukan tindakan yang perlu diperhatikan yaitu dengan melakukan

     filtered port , disabled port  dan meningkatkan firewall. 

    Temuan #6

    Open port 110/POP3

    Risiko :

    Para penyerang dapat memanfaatkan lalu lintas email  untuk men-download  dan menyimpan

    email pada server  komputer pengguna.

    Rekomendasi :

    1. PT.XYZ sebaiknya menggunakan  port   995/POP3S yang dinilai lebih aman dalam lalu

    lintas email.

  • 8/17/2019 2012-2-00021-KA Bab4001

    35/47

    93

    2. Memasang anti spam dan mengkonfigurasi port  untuk mencegah terjadinya flooding email 

    yang tidak diinginkan.

    Temuan #7

    Open port 119/NNTP

    Risiko :

    Penyerang dapat masuk ke dalam server melalui news network transfer protocol.

    Rekomendasi :

    Sebaiknya PT.XYZ mengkonfigurasi port , memasang anti spam dan melakukan filtered port

    sehingga website menjadi aman. 

    Temuan #8

    Open port  143/IMAP

    Risiko :

    Terjadinya penyadapan informasi dari lalu lintas email yang sedang berjalan.

    Rekomendasi :

    1. Sebaiknya PT.XYZ menggunakan SSL (Secure Socket Layer ) yang diterapkan pada IMAP

    sehingga hanya  port  993/IMAPS yang dibuka untuk melakukan pengambilan email server  

    secara aman.

    2. Memasang anti spam untuk mencegah terjadinya flooding email yang tidak diinginkan.

  • 8/17/2019 2012-2-00021-KA Bab4001

    36/47

    94

    Temuan #9

    Open port  443/HTTPS

    Risiko :

    Dapat terjadi transisi dari HTTP ke HTTPS yang membuat tidak aman.

    Rekomendasi :

    Sebaiknya halaman diletakkan pada HTTPS dengan koneksi SSL (Secure Socket Layer )

    sehingga data yang di tranfer  akan terenkripsi dengan aman dari penyadapan dan gangguan

    yang tidak diinginkan.

    Temuan #10

    Open port 465/SMTPS

    Risiko :

    Terjadinya sabotase ketika email dikirimkan melalui SMTPS. 

    Rekomendasi :

    1. Sebaiknya PT.XYZ melakukan filtered pada port dan memasang anti spam.

    2. Menggunakan  SSL  (Secure Socket Layer) untuk memblokir gangguan yang tidak

    diinginkan yang berdampak pada confidentiality, integrity, dan availability website. 

    Temuan #11

    Open port   563/SNEWS

    Risiko :

  • 8/17/2019 2012-2-00021-KA Bab4001

    37/47

    95

    Melakukan serangan dengan virus Trojan dan menggunakan akses remote. 

    Rekomendasi :

    Sebaiknya PT.XYZ memasang anti virus yang berlisensi, melakukan  filtered   port , dan

    mengkonfigurasi firewall.

    Temuan #12

    Open port  587/SUBMISSION

    Risiko :

    Terjadi flooding email yang disebabkan email tidak terotentifikasi dengan baik.

    Rekomendasi :

    1. Sebaiknya PT.XYZ menggunakan  port   995/POP3S yang dinilai lebih aman dalam lalu

    lintas email.

    2. Dengan memasang anti spam, melakukan filtered port, dan memasang SSL (Secure Socket

     Layer ) pada website sehingga dapat mecegah terjadinya flooding email.

    Temuan #13

    Open port  993/IMAPS

    Risiko :

    Terjadi flooding email yang disebabkan email tidak terotentifikasi dengan baik.

    Rekomendasi :

  • 8/17/2019 2012-2-00021-KA Bab4001

    38/47

    96

    1. Sebaiknya PT.XYZ menggunakan SSL (Secure Socket Layer) untuk memblokir gangguan

    yang tidak diinginkan dan berdampak pada  confidentiality, integrity, dan  availability 

    website. 

    2. Memasang anti spam  pada website, mengkonfigurasikan  email, dan melakukan  filtered

     port sehingga dapat mencegah terjadinya flooding email.

    Temuan #14

    Open port 995/POP3S

    Risiko :

    Penyerang dapat memanfaatkan lalu lintas email  untuk mengambil informasi-informasi

    penting.

    Rekomendasi :

    1.  Sebaiknya PT.XYZ perlu menggunakan  SSL  (Secure Socket Layer) untuk memblokir

    gangguan yang tidak diinginkan dan berdampak pada  confidentiality, integrity, dan 

    availability website. 

    2. Memasang anti spam, mengkonfigurasi email, melakukan  filtered port   pada website 

    sehingga dapat mencegah terjadinya flooding email.

    Temuan #15

    Open port  3128/SQUID-HTTP

    Risiko :

    Penyerang memulai serangan dengan melewati firewall.

    Rekomendasi : 

  • 8/17/2019 2012-2-00021-KA Bab4001

    39/47

    97

    Sebaiknya PT.XYZ melakukan konfigurasi firewall dan melakukan filtered port, dan disable

     port agar keamanan lebih terjaga sehingga website menjadi lebih aman dari para penyerang.

    Temuan #16

    Open port  8080/HTTP-PROXY

    Risiko :

    Terjadi penyadapan informasi pada sistem komputer admin. 

    Rekomendasi :

    Sebaiknya PT.XYZ melakukan  filtered   port, melakukan konfigurasi  firewall dan memasang

    anti spam agar website menjadi lebih aman. 

    Temuan #17

    Open port  8081/BLACKICE-ICECAP

    Risiko :

    3. Terjadinya kegagalan dalam mengakses web hosting. 

    4. Menghambat komunikasi protocol.

    Rekomendasi :

    3.  Sebaiknya PT.XYZ lebih memperhatikan lagi dari sisi keamanan, melakukan update anti

    virus dan melakukan konfigurasi firewall.

    4.  Sebaiknya PT.XYZ melakukan  filtered port . 

  • 8/17/2019 2012-2-00021-KA Bab4001

    40/47

    98

    5.  Sebaiknya PT.XYZ perlu menggunakan SSL (Secure Socket Layer) untuk memblokir

    gangguan yang tidak diinginkan dan berdampak pada confidentiality, integrity, dan 

    availability website. 

    Temuan #18

    Open port  8888/SUN-ANSWERBOOK

    Risiko :

    Terjadinya pencurian password menggunakan virus trojan dengan akses remote. 

    Rekomendasi :

    1. Sebaiknya PT.XYZ lebih memperhatikan lagi dari sisi keamanan dengan melakukan

    standarisasi password .

    2. Sebaiknya PT.XYZ melakukan  filtered   port sehingga website menjadi lebih aman.

    Temuan #19

    Open port  10000/SNET-SENSOR-MGMT

    Risiko :

    Penyerang menghambat pada jaringan administrasi webmin yang berbasis Unix dan Linux.

    Rekomendasi :

    Sebaiknya PT.XYZ melakukan  filtered port, mengkonfigurasi  firewall dan menggunakan

    koneksi SSL (Secure Socket Layer) untuk memblokir gangguan yang tidak diinginkan. 

  • 8/17/2019 2012-2-00021-KA Bab4001

    41/47

    99

    Temuan #20

     Blind SQL Injection

    Risiko:

    Terjadi pencurian informasi database dan memanipulasi query yang ada.

    Rekomendasi:

    1. Sebaiknya PT.XYZ pada script  harus melakukan filtered  data dari input  pengguna.

    2. Sebaiknya PT.XYZ menggunakan anti virus yang berlisensi dan melakukan update secara

    berkala.

    Temuan #21

    Cross Site Scripting

    Risiko:

    Penyerang dapat mencuri session cookie  dan mengambil alih akun, menyamar sebagai

    pengguna dan mengubah isi akun tersebut.

    Rekomendasi:

    1. Sebaiknya PT.XYZ melakukan melakukan filtered  data dalam script  dari input pengguna.

    2. Sebaiknya PT.XYZ melakukan eksekusi script   kontek user   dan mengakses beberapa

    cookie atau konfirmasi pasword  dari browser .

    Temuan #22

     Apache 2.x version older than 2.2.9

  • 8/17/2019 2012-2-00021-KA Bab4001

    42/47

    100

    Risiko:

    Menghambat kinerja pada sebuah layanan pengguna dan adanya serangan Cross Site Request  

    Forgery (CSRF).

    Rekomendasi:

    1. Sebaiknya PT.XYZ meng-upgrade  Apache2.x ke versi terbaru sehingga website menjadi

    aman.

    2. Sebaiknya PT.XYZ mengkonfigurasi web server agar tidak terjadi penghambatan pada

    layanan sistem.

    Temuan #23

     Apache httpd Remote Denial of Service

    Risiko:

    Menghambat sebuah kinerja pada layanan (servis) pada komputer, sehingga user  tidak dapat

    mengakses layanan tersebut.

    Rekomendasi:

    1. Sebaiknya PT.XYZ melakukan upgrade ke versi terbaru dari Apache HTTP Server  

    sehingga terhindar dari serangan yang tidak diinginkan.

    2. Sebaiknya PT.XYZ memasang anti virus yang berlisensi dan meng-update secara berkala.

    Temuan #24

     Application Error Message

    Risiko:

  • 8/17/2019 2012-2-00021-KA Bab4001

    43/47

    101

    Penyerang memanfaatkan kesalahan informasi yang ada untuk melakukan serangan.

    Rekomendasi:

    4. Sebaiknya pada script xyz dilakukan review tentang informasi-informasi yang ada.

    5.  Sebaiknya PT.XYZ melakukan konfigurasi web server  untuk tidak memberikan respon

    terhadap permintaan web page yang tidak ada. 

    6. Sebaiknya PT.XYZ menampilkan error message pada script .

    Temuan #25

    HTML form Without  CSRF Protection 

    Risiko:

    Penyerang melakukan pemalsuan dengan meniru bentuk website yang ada.

    Rekomendasi

    Sebaiknya PT.XYZ melakukan konfigurasi  firewall  dan menggunakan SSL (Secure Socket

     Layer ) agar gangguan yang tidak diinginkan masuk ke dalam website

    Temuan #26

     Insecure Transition  from HTTP to HTTPS

    Risiko:

    Jika menggunakan HTTP maka rentan terhadap serangan MIMT( Man-In-The-Middle),

    dimana penyerang dapat mengubah halaman yang akan diserang.

  • 8/17/2019 2012-2-00021-KA Bab4001

    44/47

    102

    Rekomendasi:

    1. Disarankan PT.XYZ menggunakan HTTPS agar website menjadi aman dan tidak terjadi

    pencurian data.

    2. Sebaiknya PT.XYZ menggunakan SSL (Secure Socket Layer ) agar gangguan yang tidak

    diinginkan masuk ke dalam website 

    Temuan #27

     Insecure Transition from HTTPS to HTTP

    Risiko:

    Penyerang dapat menyabotase data ketika admin meng-upload. 

    Rekomendasi:

    Sebaiknya PT.XYZ pada saat mengirim data memastikan data yang dikirim dengan

    menggunakan HTTPS dengan menggunakan SSL (Secure Socket Layer ) sehingga dapat

    terenkripsi dan data akan menjadi lebih aman.

    Temuan #28

     Login Page Password-Guessing Attack  

    Risiko:

    Adanya serangan brute force yaitu serangan menebak  password  yang menyebabkan password

    dapat ditemukan pada website xyz.

  • 8/17/2019 2012-2-00021-KA Bab4001

    45/47

    103

    Rekomendasi:

    Sebaiknya PT.XYZ melakukan implementasi jenis account   yang dianggap sandi atau

     password  yang salah agar account  menjadi lebih aman, maka akan dilakukan account lockout  

    sehingga terhindar dari pembobolan account .

    Temuan #29

    Session Cookie Without  HTTP Only Flag is Not Set

    Risiko:

    Penyerang dapat mengetahui dan menyalahgunakan cookie pada website. 

    Rekomendasi:

    Sebaiknya PT.XYZ selalu mengatur HTTP  untuk session cookie dan cookies sensitif lainnya

    yang tidak boleh dikirim melalui saluran yang belum terenkripsi.

    Temuan #30

    Session Cookie without Secure Flag Set  

    Risiko:

    Penyerang dapat mengetahui cookies pada website. 

    Rekomendasi:

    1. Sebaiknya PT.XYZ.selalu mengatur keamanan pada flag untuk session cookie dan cookies 

    sensitif lainnya yang tidak boleh dikirim melalui saluran yang belum terenkripsi.

    2. Sebaiknya PT.XYZ mengkonfigurasi dengan HTTP Only Flag Set. 

  • 8/17/2019 2012-2-00021-KA Bab4001

    46/47

    104

    Temuan #31

    Trace Method is Enabled  

    Risiko:

    Penyerang mendapatkan akses informasi ke dalam header HTTP  seperti cookie  dan 

    authentication data.

    Rekomendasi:

    Sebaiknya PT.XYZ pada port  ini mengaktifkan Trace Method  pada web server. 

    Temuan #32

     Broken Links 

    Risiko:

    Penyerang dapat mengendalikan informasi website.

    Rekomendasi:

    Sebaiknya PT.XYZ menghapus link dan  file yang tidak digunakan agar tidak terjadi broken

    link   yang menghambat kesalahan sistem sehingga akan menampilkan informasi-informasi

    seperti dokumen, gambar atau web page  yang tidak sama dengan kesamaan informasi

    sebelumnya. 

    Temuan #33

    Password Type Input with Autocomplete Enable 

  • 8/17/2019 2012-2-00021-KA Bab4001

    47/47

    105

    Risiko:

    Penyerang mendapatkan history password  text  dari cache browser  pada website. 

    Rekomendasi:

    Sebaiknya PT.XYZ menonaktifkan  password  autocomplete  pada cache  browser  agar tidak

    tersimpan secara otomatis identitas pengguna pada history password text .