Abstrak
Terjadinya pembajakan pada sistem
komputer melibatkan berbagai macam aspek antara lain Keamanan dalam sistem
komputer sangat berpengaruh terhadap beberapa faktor di bawah ini diantaranya
adalah social engineering, security hole pada sistem operasi dan servis, keamanan
Fisik,serangan pada jaringan DOS attack, serangan via aplikasi berbasis web,trojan,
backdoor, rootkit, keylogger,virus, worm.
Bila diterapkan pada keamanan
aplikasi web, session hijacking mengacu pada pengambilalihan sebuah session
aplikasi web yang ada.Aksi yang dilakukan melalui pengambilan kendali session
yang dimiliki user lain setelah aksi pembajak berhasil mendapatkan ID session
dari koneksi yang akan dibajak.. Tujuan yang dilakukan oleh pembajakan ini
adalah untuk memperoleh ID yang dimiliki oleh user yang akan dibajaknya, dan
secara otomatis user dapat dikendalikan oleh pembajak yang telah memiliki ID
user yang bersangkutan dengan kata lain setiap user akan diremote oleh pembajak
melalui jaringan. Serangan yang dilakukan secara otomatis akan bersifat fatal
terhadap keamanan, firewall yang ada pada aplikasi yang sedang kita jalankan
dan ada beberapa solusi yang diberikan dalam pencegahan sistem keamanan
komputer.
Aturan-aturan yang akan dilakukan
tersebut sama sekali tidak melengkapi atau mengikat suatu aplikasi. Tetapi
sebaliknya, aturan-aturan ini dapat menjadi petunjuk yang berguna untuk mendesain
sebuah session dan mekanisme state tracking yang berfungsi untuk menaggulangi semua
keadaan yang terjadi pada system keamanan jaringan yang ada.
I. PENDAHULUAN
Adanya Peniruan identitas dan
pembajakan yang dilakukan dalam sistem komputer misalnya sengaja dilakukan oleh
para pembajak merupakan usaha dan kemampuan yang dimiliki oleh seseorang untuk
mengambil identitas atau nomor – nomor penting yang dimiliki oleh pengguna atau
oleh orang lain dan dapat mengendalikan semua aktifitas atau melakukan remote
atau pengendalian kepada pengguna yang secara sengaja dilakukan oleh para pembajak.
Dengan terjadinya Kasus pembajakan ini sudah banyak masyarakat yang aktif di
dunia internet atau jaringan mengalami hal ini lebih kurang 750.000 – 800.000
orang untuk setiap tahunnya. Kenyataannya, tindakan mengambil identitas
seseorang jauh lebih mudah dilakukan melalui internet atau melalui jaringan
daripada melalui dunia fisik. Hal ini terjadi karena hanya beberapa orang yang
memahami resiko berkomunikasi/bertransaksi melalui internet dan bahkan sedikit
pula yang berusaha mencegah resikoresiko tersebut. Ketika e-commerce melebarkan
sayapnya dan menjamur artinya sudah banyak orang melakukan transaksi melalui
dunia maya sehingga makin banyak pula pembajkan yang terjadi, misalnya saja
pembajakan melalui nomor karu kredit yang dimiliki oleh konsumen pada saat melakukan
verifikasi data pembelian dan pembayaran, karena survey membuktikan bahwa
Indonesia adalah pembajak nomor 2 se- asia. Sehingga betapa pentingnya pembajak
melakukan usaha untuk mendapatkan identitas seseorang secara akurat pada internet
menjadi hal yang sangat vital bagi kerahasiaan online pelanggan dan pelaku
bisnis.
Tujuan dari penulisan ini adalah
untuk memahami bagaimana session hijacking ( sesi pembajakan ) dapat dilakukan
dan untuk mengetahui cara pencegahannya dengan melakukan berbagai macam solusi
yang akan dibahas pada penulisan ini.
II. LANDASAN TEORI
1.
Keamanan Komputer
Keamanan dalam sistem komputer
sangat berpengaruh terhadap beberapa faktor di bawah ini diantaranya adalah :
·
Social engineering
·
Security hole pada sistem operasi dan
servis
·
Keamanan Fisik
·
Serangan pada jaringan
·
DOS attack
·
Serangan via aplikasi berbasis web
·
Trojan, backdoor, rootkit, keylogger
·
Virus, worm
·
Anatomy of A Hack
Macam
Sistem Keamanan Komputer Antara Lain:
‐
Hardening System
·
Hardening System: Security Policy
·
Hardening System: Kriptografi
·
Hardening System: Firewall
·
Hardening System: IDS (Intrusion
Detection System)
·
Hardening System: Backup
·
Hardening System: Auditing System
·
Hardening System: Digital Forensik dan
Penanganan Pasca Insiden
‐
Masalah keamanan Caber Law
Revolusi sistem informasi:
komputerisasi, networking, sentralisasi, dan aspek dari keamnan, mengapa
diperlukannya keamanan antara lain sering terjadinya : motif- motif serangan
pada system computer, aspek- aspek keamanan computer, hokum alam pada kemanan
komputer dan berbagai macam contoh serangan yang ada di komputer. Adapun resiko
– resiko yang akan dialami antara lain :
·
Resiko kerugian finansial
·
Resiko kerugian kerahasiaan
·
Resiko kerugian harga diri
·
Dan lain-lain
Motif
– motif serangan serangan pada system komputer antara lain:
·
Politis
·
Finansial
·
Dendam (sakit hati)
·
Iseng
·
Sebagai pekerjaan (cracker bayaran)
Aspek
– aspek yang kemanan komputer antara lain:
a. Confidentiality
Informasi (data) hanya bisa diakses
oleh pihak yang memiliki wewenang.
b. Integrity
Informasi hanya dapat diubah oleh
pihak yang memiliki wewenang.
c. Availability
Informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan.
d. Authentication
Pihak
yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan
ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation
Pengirim
maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan
pesan.
2.
Pengertian session hijacking
Aplikasi menggunakan session untuk
menyimpan parameter-parameter yang relevan terhadap user. Session akan terus
ada pada server selama user masih aktif / terkoneksi. Session akan otomatis
dihapus jika user logout atau melampaui batas waktu koneksi. Karena sifatnya
ini, session dapat dimanfaatkan oleh seorang hacker untuk melakukan session
hijacking.
Session Hijacking
Session hijacking merupakan aksi
pengambilan kendali session milik user lain setelah sebelumnya “pembajak”
berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam
cookies. Session hijacking menggunakan metode captured, brute forced atau
reserve enggineered guna memperoleh ID session, yang untuk selanjutnya pembajak
memegang kendali atas session yang dimiliki oleh user lain tersebut selama
session berlangsung.
Pengertian Cookies
Cookies merupakan file data yang
ditulis ke dalam hard disk komputer user / klien yang biasanya dilakukan oleh
web server guna kepentingan mengidentifikasikan user pada situs tersebut
sehingga sewaktu user kembali mengunjugi situs tersebut, situs itu akan dapat
segera mengenalinya. Jadi dapat dikatakan bahwa cookies merupakan semacam ID
card user saat koneksi pada situs-situs aktif melalui internet.Saat user
mengunjungi situs yang ada cookiesnya, server akan mencari informasi yang
dibuat sebelumnya dan browser membaca informasi di cookies dan menampilkannya.
Cara penggunaan cookies yang tidak baik juga dapat mengakibatkan terjadinya SQL
injection yang tidak perlu. Hal ini biasanya terjadi jika user menggunakan
cookies untuk mengakses web page tertentu, dimana cookies tersebut dikirim sebagai
parameter pada URL tanpa melalui proses enksipsi terlebih dahulu.
Untuk keperluan bisnis, seperti
situs amazon.com,e-bay.com, gramedia.com, cikalmart.com dan situs – situs yang
berbasis e-commerce lainnya banyak menggunakan fasilitas cookies yang tujuannya
dapat membantu menghubungkan data pembelian yang terdahulu ke basis data yang berisi
unique ID misalnya nomor kartu kredit yang digunakan oleh pengunjung yang sudah
menjadi member dan akan melakukan belanja online dan historikal pembelian.
Sehingga mampu merekomendasikan barang atau produk yang ditawarkan dan yang
sesuai dengan kebutuhan serta selera user. Ini merupakan hal yang menarik,
sehingga pembeli akan dengan senang hati untuk kembali ke situs e- commerce yang
ada melalui internet. Situs-situs lain juga menggunakan cookies untuk
mengetahui berapa orang yang mengakses mereka setiap harinya. Sehingga angka yang
dihasilkan oleh cookies tersebut menunjukkan seberapa sibuknya situs mereka.
Ada beberapa cara yang dilakukan
untuk dapat mengatasi dan memblok cookies, dimana pada masing-masing browser,
baik Netscape maupun IE dapat diatur untuk enable maupun disable cookies.
Misalnya IE, dapat diatur pada bagian Internet Options | Security.
III. PEMBAHASAN
Aspek-aspek
ketidakamanan (serangan) yang sering terjadi antara lain:
·
Interruption
Suatu
asset yang ada pada suatu sistem diserang sehingga menjadi tidak tersedia atau tidak
dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap
piranti keras atau saluran jaringan.
·
Interception
Suatu
pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud
bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan
terhadap data dalam suatu jaringan.
·
Modification
Suatu
pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya
adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan
tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
·
Fabrication
Suatu
pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya
adalah pengiriman pesan palsu kepada orang lain.
Hukum
alam dalam keamanan komputer:
1. Tidak
adanya kemanan 100% dari data yang ada
2. Terjadinya
keamanan berbanding terbalik dengan kenyamanan
Masalah Anatomy of a hack.
Langkah-langkah
yang umum digunakan oleh hacker:
‐
Ancaman:
Mengaku
sebagai penanggung jawab sistem untuk mendapatkan account user,mengaku sebagai
user yang sah kepada pengelola sistem untuk mendapatkan account,mengamati user
yang sedang memasukkan password, menggunakan password yang mudah ditebak.
‐
Solusi:
Memasang
system keamanan komputer.
Masalah Social engineering.
‐
Ancaman:
Pembobolan
ruangan system yang ada pada komputer, Penyalahgunaan account yang sedang aktif
yang ditinggal pergi oleh user, sabotase infrastruktur sistem (kabel, router, hub
dan lain-lain).
‐
Solusi:
Konstruksi
bangunan yang kokoh dengan pintu-pintu yang terkunci, pemasangan screen saver,
pengamanan secara fisik infrastruktur yang ada pada system komputer.
o
CPU ditempatkan di tempat yang aman.
o
Kabel → direl.
o
Router, hub dilakukan penempatan pada
bagian yang benar.
Masalah Keamanan Fisik.
‐
Ancaman:
Buffer
over flow yang menyebabkan local/remote exploit, salah konfigurasi,Installasi
default yang mudah diexploit.
‐
Solusi:
Dibuatkannya
Security hole pada OS dan servis,
‐
Pencegahan Sisi Programmer:
Coding
dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan
buffer over flow dapat dihindari.
‐
Sisi User:
Selalu
mengikuti informasi bug-bug melalui milis dan situs-situs yang ada pada system
keamanan yang telah dibuat.
Masalah Kesalahan konfigurasi.
‐
Ancaman:
Servis
yang tidak diperlukan memakan resource, Semakin banyak servis semakin banyak
ancaman karena bug-bug yang ditemukan, servis-servis jaringan membuka port komunikasi,
Password default diketahui oleh khalayak,sample program dapat diexploitasi.
‐
Pencegahan:
Nyalakan
servis yang diperlukan saja, konfigurasikan seaman mungkin,buang semua yang
tidak diperlukan setelah installasi.
Masalah Installasi default.
‐
Ancaman:
Sniffing
(penyadapan),Spoofing (pemalsuan),Session hijacking,DOS attack Ancaman serangan
melalui jaringan
‐
Pencegahan:
§ Enkripsi
(SSL, SSH, PGP, dan lain-lain),
§ Penggunaan
switch sebagai pengganti hub
‐
DOS (Denial of Service) yaitu:
Servis
tidak mampu melayani sebagaimana mestinya.
‐
Jenis-jenis DOS Atack:
Mematikan
servis secara local/remote, menguras resource: hardisk, memory, prosessor,
bandwidth.
Ancaman mematikan servis secara
local.
Membunuh
proses pada servis, mengubah konfigurasi servis,mngcrashkan servis.
‐
Pencegahan:
Patch
terbaru,pengaturan privilege user dengan tepat, deteksi perubahan dengan program
integrity-checking
Ancaman serangan account.
Analisa
manajemen account untuk mendapatkan account, Bruteforce attack.
‐
Pencegahan:
Desain
dan coding yang aman,mendisable pesan error sistem dan aplikasi yang tidak
perlu, sanitasi nilai input dengan baik di sisi server.
Sistem Hardening.
‐
Policy penggunaan Komputer:
Tidak
boleh meminjamkan account kepada orang lain, mengambil dan menaruh file dari komputer.
‐
Policy penggunaan Installasi program:
§ Tidak
boleh menginsall program tanpa seijin staff IT,
§ Tidak
boleh menginsall program ilegal, dll.
‐
Policy penggunaan Internet:
§ Tidak
boleh menggunakan internet untuk kegiatan carding, hacking dkk,
§ Tidak
boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan
virus, dll.
‐
Policy penggunaan Email:
Tidak
boleh menggunakan email kantor untuk kegiatan milis.
Kriptografi.
Kriptografi
(cryptography) adalah ilmu dan seni
menyimpan suatu pesan secara aman.
§ Implementasi
Cryptografi pada HTTP à SSL(Secure Socket Layer),
§ Implementasi
Cryptografi pada Remote Login à SSH (Secure Shell),
§ Implementasi
Cryptografi pada File Transfer à File transfer via SSH,
§ Implementasi
Cryptografi pada Email à PGP (Pretty Good Privacy).
Istilah sesi pembajakan (session
hijacking) umumnya digunakan untuk menggambarkan proses sebuah koneksi TCP yang
diambil alih oleh sebuah rangkaian serangan yang sudah dapat diprediksi
sebelumnya. Pada serangan seperti itu, penyerang memperoleh kendali melalui
koneksi TCP yang sudah ada. Bila diterapkan pada keamanan aplikasi web, session
hijacking mengacu pada pengambilalihan sebuah session aplikasi web.
Langkah selanjutnya adalah
membersihkan browser dari semua cookie dan login ke eWebMail sebagai
ict@unas.ac.id Cookie “uid” di-set, dan segera kita dapat melihat halaman inbox
yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.
1. Dengan
Cookie.
Cookie ditangani melalui browser.
Browser mengirimkan cookie yang diperlukan ke web server bersama dengan request
HTTP jika sebelumnya ada cookie yang diterima dari server yang sama. Browser
terkenal, seperti Netscape, Internet Explorer, dan Opera menangani cookie
secara baik. Cookie lebih menguntungkan daripada field tersebunyi. Field
tersebunyi selalu memerlukan halaman form HTML untuk dikirim kembali ke server,
sedangkan cookie tidak memerlukan form HTML apapun.Segi kerugiannya adalah kebanyakan
situs menggunakan cookie untuk melacak tingkah laku user. Situs yang menampilkan
banner iklan diketahui melanggar privacy user dengan cara mengumpulkan informasi
tentang user secara berlebihan melalui pelacakan aktivitas user via cookie dan acuan-acuan
HTTP. Sayangnya, browser tidak memiliki mekanisme built-in yang memadai untuk
secara selektif hanya memilih cookie-cookie tertentu saja. Untuk maksud ini
program seperti Cookie Pal dapat digunakan sebagai alat bantu.
2. Dengan
Field Tersembunyi.
Field tersembunyi di dalam form HTML
dapat juga digunakan untuk mengirimkan
dan
mengembalikan informasi antara browser dan web server. Keuntungan field
tersebunyi dibandingkan cookie adalah field tersebut tetap dapat bekerja
walaupun browser telah diatur untuk menolak semua cookie.
IV. KESIMPULAN
Serangan session hijacking dilakukan
tidak semudah serangan aplikasi web lainnya. Tetapi efeknya bisa sangat
merusak. Serangan yang dilakukan pada cara desain dan pengembangan aplikasi.
Kelalaian dalam mendesain atau dalam mengimplementasikan
mekanisme
session tracking pada aplikasi.
Tak satupun patch sistem operasi,
firewall atau konfigurasi web server dapat mencegah serangan session hijacking.
Tiap pengembang web harus mengerjakan secara cermat desain dan implementasi
session dan state tracking.
Server-server komersial kelas
menengah sampai high-end memiliki mekanisme session tracking built-in dan
menyediakan sebuah API untuk membantu developer dalam mendesain aplikasi web.
DAFTAR PUSTAKA
‐
http://www.pandi.org
‐
http://wwwdebiv.vlsm.org/share/serverlinux/node172.html
‐
http://www.jasakom.com/Artikel.asp?ID=8,
12/25/2004 7:17:50 AM
‐
http://www.iss.net/security_center/advice/Exploits/TCP/session_hijacking/default.htm,
12/25/2004 6:43:21 AM
‐
Mc.Clare, Stuart; Shah, Saumil; Shah,
Shreejah, Attacks and Defense, Pearson Education Inc, 2003 Janner Simarmata,
Pengamanan Sistem Komputer, Penerbit Andi 2006, 976-763-122-2
‐
Anjik Sukamaji, S.Kom, Rianto S.Kom,
Konsep Dasar Pengembangan Jaringan dan Keamanan Jaringan, Penerbit Andi, 2008
‐
http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv
http://www.news.com/News/Item/0,4,20226,00.html
Tidak ada komentar:
Posting Komentar
Komentarnya dong gan.. & makasih buat yang komen :)