Thursday, November 15, 2012

- SQL INJECTION -

Hayy Hayy Hayy ..
Balik lagi mengisi entrian blog saya ini karna saya mendapat tugas ketiga pada mata kuliah Network Security saya untuk mengimplementasikan tentang SQL Injection kepada website website yang kurang terjaga keamanannya. Sebenarnya saya sendiri pun masih sangat tidak memahami apa itu SQL Injection. Katanya sih baru minggu depan bakalan praktek praktek gitu. Hhehehe .. Sebelum kita melihat cara cara pengimplementasian mengenai SQL Injection saya akan membahas sekilas mengenai pengertian SQL Injection. Cekidotttt guyssss ~

SQL Injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. SQL Injection merupakan teknik mengeksploitasi web aplikasi yang di dalamnya menggunakan database untuk penyimpanan data. Dari pengertian diatas saya dapat menyimpulkan bahwa SQL Injection adalah cara untuk meng-hack suatu website agar dapat masuk atau login ke dalam sistem dan mengetahui database yang ada di dalam sistem tersebut. Kita bisa menghapus, merubah maupun menambahkan data-data ke dalam database sesuai dengan keinginan kita.  Kalau masih salah harap maklum yaa , saya kan masih belajarrr .. hhehehe .. #ngelesss :) menggunakan cara SQL Injection ini kita mendeteksi keamanan website dalam batasan yang positif.

Hal - hal yang diperlukan pada saat melakukan SQL Injection antara lain :
1. Mozilla Firefox atau web browser lainnya.
2. PC yang terhubung dengan internet
3. Program atau software seperti havij, softice, dll.

Mari kita mulai langkah-langkah untuk melakukan SQL Injection .. Cemonnn Guyssss ~
1. Kita harus menginstall terlebih software yang akan kita gunakan yaitu Havij 1.15. Havij ini merupakan software sebagai pendeteksi keamanan jaringan. Link untuk men-download softwarenya >> silahkan download :) . Setelah itu kita harus mencari dorknya, dork adalah kata kunci yang ditulis dalam search engine. Tujuannya untuk mencari link sebagai pencarian dalam proses penyerangan.

2. Selanjutnya buka aplikasi Havij, seperti pada tampilan di bawah ini :


3. Kita menggunakan dork : inurl://group_concat(table_name)from information_schema-- Lalu buka google.com setelah itu masukkan dork diatas pada search enginenya.

4. Selanjutnya, pilih website yang akan kita uji keamanan jaringannya. Copy link-nya dan masukkan ke dalam aplikasi Havij lalu klik Analyze seperti pada tampilan di bawah ini :


5. Setelah database dapat terbaca, klik database-nya kemudian klik pada get tables. Sehingga muncul gambar seperti di bawah ini :


6. Selanjutnya kita cari tabel login, klik get coloumns, seperti pada tampilan di bawah ini :


7. Lalu atribut dalam tabel login akan ditampilkan, beri tanda ceklis pada atribut (username, passname, name, email, hak, online) lalu get data. Tujuannya adalah untuk bisa membaca username dan password serta hak akses pengguna, seperti pada tampilan di bawah ini :


8. Setelah itu, username dan password pengguna akan didapatkan. Lalu mulai mencari tempat dimana admin login dengan cara meng-klik find admin, seperti pada tampilan di bawah ini :


9. Selanjutnya, klik kanan pada link yang telah dipilih lalu open url dan memulai login menggunakan id dan password adminnya. Maka hasilnya adalah sebagai berikut :


Begitulah sekilas mengenai penggunaan SQL Injection menggunakan Havij 1.15 meskipun masih banyak sekali kekurangannya.
Mohon dimaafkan apabila ada kesalahan yang disengaja maupun yang tidak disengaja karena saya masih dalam tahap pembelajaran..
Sekian dan semoga bermanfaat bagi kita semua .. Aminnnn ~
Terima Kasihh :)

Referensi :



Thursday, October 25, 2012

Pengenalan IDS dan IPS ..

Kali ini, saya akan share tugas kedua Matakuliah Network Security saya yang akan membahas mengenai IDS dan IPS. Bagi saya kata kata ini masih sangat baru dan asing di telinga saya . Oleh karena itu saya tidak bisa mengerjakan tugas ini tanpa bantuan dari sumber lain . Tak masalah yaa ? Kan kita sama sama belajarr .. Cekidot yuuuu ~

IDS

IDS merupakan singkatan dari Intrusion Detection System. IDS adalah suatu sistem yang dilengkapi dengan algoritma yang bisa mencatat atau memonitoring sebuah paket yang masuk, apakah paket tersebut terdeteksi sebagai serangan atau tidak, apabila terdapat serangan maka sistem akan memberikan peringatan kepada admin bahwa paket yang masuk adalah paket serangan. IDS mendeteksi paket yang mencurigakan di dalam sebuah jaringan.

Jenis - jenis dari IDS antara lain :
a. NIDS (Network Intrusion Detection System)
b. HIDS (Host Intrusion Detection System)
c. SignatureBased
d. AnomalyBased
e. PassiveIDS
f.  ReactiveIDS

Cara Kerja dan Implementasi IDS :


a. Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan     pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.

b. Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS.    Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

c.Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.

Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem IDS yang bersifat open source dan gratis. Contohnya SNORT. Aplikasi Snort tersedia dalam beberapa macam platform dan sistem operasi termasuk Linux dan Window. Snort memiliki banyak pemakai di jaringan karena selain gratis, Snort juga dilengkapi dengan support sistem di internet sehingga dapat dilakukan updating signature terhadap Snort yang ada sehingga dapat melakukan deteksi terhadap jenis serangan terbaru di internet.
IDS tidak dapat bekerja sendiri jika digunakan untuk mengamankan sebuah jaringan. IDS harus digunakan bersama-sama dengan firewall. Ada garis batas yang tegas antara firewall dan IDS.

Keuntungan dari IDS :
a. Semua paket yang lewat akan tercatat.
b. Terdapat peringatan jika adanya serangan yang lewat.

Kekurangan dari IDS :
a. Semua paket diperbolehkan untuk lewat dan masuk ke dalam komputer.


IPS

IPS merupakan singkatan dari Intrusion Prevention System. IDS adalah sebuat sistem yang merupakan partner dari IDS yang berfungsi untuk menahan paket yang lewat jika terdapat serangan. IPS hampir sama dengan firewall namun pada IPS apabila ada paket yang masuk dan terdeteksi sebagai serangan akan langsung di-block .

Jenis - jenis IPS :
a. Host-based Intrusion Prevention System. Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi yang dimodifikasi. HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature. 

b. Network Intrusion Prevention System. Network Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan. Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :
  • Network Chips (Network Processor)
  • FPGA Chips
  • ASIC Chips

Cara Kerja dan Implementasi IPS :


Formula yang digunakan pada sistem IPS adalah IDS + Firewall

Firewall merupakan sebuah system yang menerapkan sebuah kebijakan kontrol akses yang memeriksa trafik data yang lalu lalang dan memblok paket data yang tidak sesuai dengan kebijakan keamanan. IDS 
memonitor performansi system atau jaringan, mencari pola tingkah laku yang tidak sesuai dengan kebijakan keamanan atau tanda-tanda serangan yang dapat dikenali, dan kemudian jika ditemukan maka IDS akan memicu alarm. 

Di sini, firewall akan menolak serangan yang sudah pasti/jelas, sementara trafik yang mencurigakan akan dibiarkan lewat. Dengan kata lain, baik IDS maupun firewall tidak mampu memblokir serangan ketika intrusi benar-benar telah terjadi.
Lebih jauh lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS didesain sebagai sebuah embedded system yang membuat banyak filter untuk mencegah bermacam-macam serangan seperti hacker, worm, virus, Denial of Service (DoS) dan trafik berbahaya lainnya, agar jaringan enterprise tidak menderita banyak kerugian bahkan ketika security patch terbaru belum diterapkan.

Keuntungan dari IPS :
a. Paket yang lewat akan diperiksa satu per satu
b. Paket yang terdeteksi sebagai serangan akan di-block dan tidak diizinkan lewat.

Kekurangan dari IPS :
a. Paket yang lewat dibongkar dan dicek secara terperinci jadi butuh waktu yang lama untuk melakukan pemeriksaan semua paket yang lewat.

Teknik yang digunakan IPS untuk mencegah serangan ada dua yaitu :
a. Sniping memungkinkan IPS untuk menterminasi serangan yang dicurigai melalui penggunaan paket TCP RST atau pesan ICMP Unreachable.

b. Shunning memungkinkan IPS mengkonfigurasi secara otomatis firewall untuk drop traffic berdasarkan apa yang dideteksi oleh IPS. Untuk kemudian melakukan prevention terhadap koneksi tertentu.

Sekiann dan Semoga dapat bermanfaat bagi kita semuaa .. Aminnnn ~


Referensi :

Penjelasan Mengenai IDS
- Penjelasan Mengenai IPS
- Gambar Terkait IDS
- Gambar Terkait IPS



Friday, October 12, 2012

Keamanan Jaringan ..


Materi pertama mata kuliah Network Security yang ada di Semester 5 membahas mengenai Keamanan Jaringan Komputer .. Setelah selesai membahas materi pada pertemuan pertama , dosen Network Security saya "Bapak Yudho Satrio Wirawan. ST. M." memberikan tugas mengenai Keamanan Jaringan Komputer . Pada kesempatan ini saya akan membahas Pengertian Keamanan Jaringan, Pengalaman tentang Keamanan Jaringan, Kelebihan dan Kekurangan Keamanan Jaringan. Mariiiii ~

Apa Itu Keamanan Jaringan ??

Menurut saya, keamanan jaringan adalah keadaan suatu jaringan dimana jaringan tersebut bebas dari berbagai ancaman atau beresiko dari berbagai ancaman. Tentunya suatu komputer yang terhubung ke dalam suatu jaringan atau terhubung ke internet dapat terancam oleh berbagai serangan, seperti malware, virus, worm, trojan dan lain-lain.

Pengalaman Tentang Keamanan Jaringan ..

Setelah mempelajari mata kuliah Network Security pada semester ini, saya baru menyadari bahwa selama ini saya telah mengalami berbagai pengalaman tentang keamanan jaringan. Salah satu contohnya virus yang seringkali membuat komputer  kita menjadi lelet ataupun rusak karena virus tersebut tidak terdeteksi oleh anti-virus yang kita punya dan akhirnya kita harus meng’install’ ulang OS komputer kita. Itu merupakan salah satu contoh bahwa keamanan jaringan kita belum baik. Adapun contoh dimana kita pernah belajar Administrasi Komputer , dimana kita belajar membuat jaringan, routing dan memberi password pada router mengenskripsi password tersebut agar tidak mudah dipecahakan, dan juga memberi jalur/routing agar tidak sembarangan computer dapat masuk ke dalam jaringan yang kita buat. Itu pun menjadi salah satu contoh dari kemanan jaringan.

Kelebihan dan Kelemahan Keamanan Jaringan.

Kelebihan dari Keamanan Jaringan yaitu tentu saja setiap komputer yang memiliki kemanan jaringan yang bagus tentu saja memiliki resiko yang lebih kecil untuk terserang dibanding dengan komputer yang memiliki kemanan jaringan yang tidak baik.

Kekurangan dari Keamanan Jaringan yaitu tentu saja semakin aman suatu jaringan maka akan semakin kompleks juga pengaturannya. Yang berarti akan lebih sulit dibuat dan sulit diserang. Yang menjadi kendala adalah misalkan suatu password yang memiliki keamanan tinggi tentu saja akan sangat kompleks dan tidak akan mudah diingat.


Sekian , Terima Kasih ..
Semoga Bermanfaat Bagi Kita Semua ..

Nama : Eka Agusti Ningsih
Kelas : 3B
NPM : 1103058
Jurusan : Teknik Informatika
POLITEKNIK POS INDONESIA

 
 

Friday, March 23, 2012

Context Diagram dan Data Flow Diagram Perpustakaan

1. Context Diagram Perpustakaan
 

2. Data Flow Diagram Level 0

3. Data Flow Diagram Level 1 (data_anggota) 

4. Data Flow Diagram Level 1 (data_buku)  

5. Data Flow Diagram Level 1 (data_donatur)  

6. Data Flow Diagram Level 1 (data_peminjaman)  




TUGAS REKAYASA PERANGKAT LUNAK

Nama   :  Eka Agusti Ningsih
Kelas    :  2 B / Teknik Informatika
NPM     :  1103058